zastita.1nboskovic,
Ova tema će se baviti zaštitom softvera kako hardverski
tako i softverski, pa se zamoljavaju korisnici da poruke
ovakve sadržine preusmere u ovu temu.
Unapred hvala.
(c) klap
nikola
zastita.2peca.st,
E, pa ja sam napisao moj sistem zastite u neku drugu konferenciju pre nego sto
sam procitao ovaj bilten. Dobro, sad cu da ponovo da napisem isto u ovu temu:
!-> A ako se program distribuira na disketama... jedino da probaš
!-> ono sa oštećivanjem diskete, pričali smo o tome u pomenutoj
!-> temi zaštita.
Ja sam za svoje programe (koje jos niko nije kupio :((((( ) smislio ovakvu
zastitu:
- formatiram disketu na kojoj cu poslati svoj program koji je neko kupio
- procitam serijski broj tako formatirane diskete
- prepravim source tako sto dopisem taj ser. broj
- kompajliram source
- prilikom pokretanja install programa kod tog korisnika prvo se procita
ser. broj diskete sa koje se instalira pa ako je on isti kao onaj snimljeni
instalacija se nastavlja. Ovim se omogucava instaliranje samo sa date
diskete.
- zatim install procita ser. broj diska na koji se instalira i zapise ga,
naravno kodirano, u neki file kome se onda promeni datum kreiranja u
datum kad je napravljen program.
- program se onda lepo instalira.
- zatim program sam sebe lepo izbrise sa diskete, ili promeni onaj snimljeni
ser. broj u npr. FFFF-FFFF. (moze i oboje)
- prilikom svakog startovanja programa uporedjuje se serijski broj diska sa
onim zapisanim. Time se obezbedjuje pokretanje programa samo sa diksa na
koji je instaliran.
Problemi:
- kupac se mora upozoriti da prilikom formatiranja diska obavesti mene, tj.
proizvodjaca, da bih mu poslao jos jednu disketu sa originalom.
- kao i svaku zastitu i ovu ce neki ludi i opiceni haker razbiti za cca 2,5
minuta. :((((((((((((((((((((((((((
P e C a
zastita.3drakce,
│ - formatiram disketu na kojoj cu poslati svoj program koji je neko kupio
│ - procitam serijski broj tako formatirane diskete
└──────
Bilo koji DiskCopy program će "razbiti" tu zaštitu, jer se takvim kopiranjem
prenese i serijski broj diska. Samo ga treba pokrenuti pre prve instalacije,
a to je već standardna procedura u ovim našim krajevima ;)
Pozdrav
zastita.4mjova,
> Ova tema će se baviti zaštitom softvera kako hardverski
> tako i softverski, pa se zamoljavaju korisnici da poruke
i ti si naš'o da nam pričaš o zaštiti? haos ;)))))))
zastita.5dejanr,
[Odgovor na PC.HARD.2/9.147, jtitov]
>> Hm, a kako je to moguce napraviti "file levog imena, bla, bla" koji se nece
>> videti iz na pr. Nortona???
Naprotiv, snaga zaštite je u tome što se fajl vidi i iz Nortona i iz DOS-a.
Običan nedužan fajl negde u nekom direktorijumu koji nema veze sa programom,
recimo C:\DOS\5203.CPI. Ajd nek ga neko nađe u šumi fajlova po disku i
pogodi da je on u vezi sa programom.
zastita.7spantic,
> - kao i svaku zastitu i ovu ce neki ludi i opiceni haker
> razbiti za cca 2,5 minuta. :((((((((((((((((((((((((((
O ovome smo već pričali, ali tim postupkom si samo postigao da odbiješ
eventualne kupce. Šta misliš da ima mnogo onih koji bi pristali da nešto
kupe a da nemaju bekap originalnih disketa, pa još i da ne mogu da preimenuju
disk ili da ga menjaju po volji, već moraju da gube vreme sa čekanjem
tebe? Sumnjam.
zastita.8ssokorac,
─┼┤ Pa kao sto sam rekao: neki ludi i opiceni haker (u ovom slucaju drakce)
─┼┤ ce za cca 2,5 minuta razbiti tu zastitu. :(((((((((((((((
Valjda će drakce shvatiti to kao kompliment ;) a, takodje, verujem da mu
nije trebalo ni 2.5 minuta ;).
zastita.9peca.st,
!-> ─┼┤ Pa kao sto sam rekao: neki ludi i opiceni haker (u ovom
!-> slucaju drakce) ─┼┤ ce za cca 2,5 minuta razbiti tu zastitu.
!-> :(((((((((((((((
!->
!-> Valjda će drakce shvatiti to kao kompliment ;) a, takodje,
!-> verujem da mu nije trebalo ni 2.5 minuta ;).
Izgleda da mu nije trebalo vise od vremena koje je potrebno da impuls iz ocnog
zivca stigne do njegovog mozga. (Q: Koliko je to vreme ;))
CU P e C a
zastita.10bearboy,
║ Običan nedužan fajl negde u nekom direktorijumu koji nema veze sa programom,
║ recimo C:ĐDOSĐ5203.CPI. Ajd nek ga neko nađe u šumi fajlova po disku i
║ pogodi da je on u vezi sa programom.
Ideja nije loša. Naprotiv :) Samo treba vreme i datum fajla da se promene.
Ovo može da omane eventualno kod bekapa...
zastita.11darone,
>> - prilikom pokretanja install programa kod tog
>> korisnika prvo se procita ser. broj diskete sa
>> koje se instalira pa ako je on isti kao onaj
>> snimljeni instalacija se nastavlja. Ovim se
>> omogucava instaliranje samo sa date diskete.
C:\>diskcopy a: a:
čini mi se da je to sintaksa za 'razbijanje' tvoje
zaštite.
darone
zastita.12dejanr,
>> Ideja nije loša. Naprotiv :)
Zapravo, ideja bi bila izuzetna da nema jednu veeeeliku manu. Dosta je
pustiti neki antivirus program koji testira otvaranje svih fajlova.
I očas se zna koji je fajl "ključni", ma koliko da je njegovo ime u samom
programu koji se štiti zamaskirano.
Naravno, može se fajl naći operacijama jako niskog nivoa (kao kad se
piše virus ;) ali to je onda mnogo veća muka.
zastita.13dejanr,
>> C:\>diskcopy a: a:
>>
>> čini mi se da je to sintaksa za 'razbijanje' tvoje
>> zaštite.
Nije. Malo ko zna da diskcopy ne pravi baš identičnu kopiju diskete,
nego prekopira sve *osim* serijskog broja koji se, prema tome, može
razlikovati na dve "identične" diskete. žak je i DISKCOMP toliko
pametan da ignoriše tu razliku, i prijavljuje da su diskete iste iako
im je serijski broj različit!
Dakle, razbijanje njegove zaštite može sa COPYIIPC ili da se uzme
DISKCOPY iz neke ranije verzije DOS-a kod koje serijski broj nije ni
postojao. No, DISKCOPY iz DOS-a 5 (verovatno i DOS-a 4) ne radi posao.
zastita.14prvul,
Ů - formatiram disketu na kojoj cu poslati svoj program koji je neko kupio
Ů - procitam serijski broj tako formatirane diskete
Ů - prepravim source tako sto dopisem taj ser. broj
Ů▄▄
Mislim da će se svakim pristojnim programom za kopiranje diskova iskopirati
i taj serijski broj diskete. Da bi onemogućio kopiranje treba ti nešto
hardversko, npr. namerno napravljen bad sector.
zastita.15isekulovic,
>> Naprotiv, snaga zaštite je u tome što se fajl vidi i iz Nortona i iz
>> DOS-a. Običan nedužan fajl negde u nekom direktorijumu koji nema veze
>> sa programom, recimo C:\DOS\5203.CPI. Ajd nek ga neko nađe u šumi
>> fajlova po disku i pogodi da je on u vezi sa programom.
Zar ne postoji velika verovatnoća (ne baš velika, ali dovoljno velika)
da korisnik obriše taj fajl?
zastita.16peca.st,
!-> C:Đ>diskcopy a: a:
!->
!-> čini mi se da je to sintaksa za 'razbijanje' tvoje
!-> zaštite.
!->
!-> darone
Sto ste dosadni... ovo je treci isti odgovor na moj predlog pa po treci put
odgovaram: ja ne koristim te diskcopy programe pa nisam znao da se njima kopira
i ser. broj diskete.
Izvinjavam se sto sam dao ovako glup predlog, obecavam necu nikad vise! ;)
CU P e C a
zastita.17vitez.koja,
#=> i taj serijski broj diskete. Da bi onemogucio kopiranje
#=> treba ti nesto hardversko, npr. namerno napravljen bad
#=> sector.
Zar diskcopy ne kopira i bad sectore ?
zastita.18dejanr,
>> Zar diskcopy ne kopira i bad sectore ?
Kopira disketu tako da su ti sektori ponovo označeni kao bad sector,
ali "ne ume" da stvarno fizički ošteti disketu. Dakle, kada zaštićeni
program pokuša da nešto upiše u taj (navodni) bad sector, to će mu
uspeti i on će znati da je disketa kopirana.
Neko je ovde pre godinu i kusur pominjao da će da proba da ošteti
disketu laserom, ne znam da li je to uspelo i kakva su iskustva.
zastita.19robert,
<:> Izvinjavam se sto sam dao ovako glup predlog, obecavam necu nikad
<:> vise! ;)
Ih momče, kad učiš da voziš bicikl obavezno moraš da se polomiš nekoliko
puta pre nego što naučiš, tako i ovde...
zastita.20dusanp,
=> recimo C:ĐDOSĐ5203.CPI. Ajd nek ga neko nađe u šumi
=> fajlova po disku
Slazem se. Pokazala se kao jedna od najjednostavnijih i
najzbunjucijih metoda. A samo ime fajla (ono koga zasticen
program proverava) valja sifrovati, koliko da se ne vidi iz
PCTa ili neceg slicnog...
zastita.21dusanp,
=> Zapravo, ideja bi bila izuzetna da nema jednu veeeeliku
=> manu. Dosta je pustiti neki antivirus program koji
=> testira otvaranje svih fajlova.
Daa, al pazi sad fintu: Fajl ne otvaras na bilo koji nacin,
nego ga samo _nadjes_ na disku (na Cu je to pomocu findfirst).
Mislim da antivirus programi ipak ne kontrolisu ovu funkciju,
jer se njom ne moze nista uciniti fajlu.
Znam da ce se neko sigurno javiti sa objasnjenjem kako se ova
zastita moze provaliti, ali to je draz ove teme;))
zastita.23dejanr,
Ima onaj "prokleti" program Intercepter koji snima *sve* DOS
pozive. Sa njim i CodeView-om (ili TD-om) se ta zaštita skine
za cca 15 minuta.
Ali i dalje mislim da je dobra, jer ko nju skine, skinuće i
većinu drugih, a za sve ostale je sasvim dovoljna.
zastita.24jtitov,
> Naprotiv, snaga zastite je u tome sto se fajl vidi i iz
> Nortona i iz DOS-a.
Da, tacno tako... Koliko puta vam se puta desi da trazite neku stvar po stanu a
ono - ona vam je svo vreme na radnom stolu, ispred nosa ;)
zastita.25mjova,
> Neko je ovde pre godinu i kusur pominjao da će da proba da
> ošteti disketu laserom, ne znam da li je to uspelo i kakva
> su iskustva.
mislim da nije potreban laser, dovoljna je i igla (ekser ;). kad se
ošteti disk, onda ga treba pretražiti i naći fizičko oštećenje (valjda
nije neki problem?).
mana ovakvog pristupa je što će obično biti oštećeno više cilindara,
dok laser verovatno napravi oštećenje na max dva.
zastita.26prvul,
ŮNeko je ovde pre godinu i kusur pominjao da će da proba da ošteti
Ůdisketu laserom, ne znam da li je to uspelo i kakva su iskustva.
Ů▄▄
Heh, baš sam pomislio kako nije zgodno uzeti npr. iglu i ogrebati
disketu jer onda se svakim prelazom preko tog dela oštećuje i glava
od flopija. Laserom bi se u suštini istopio deo nanosa i podloge diska
(mislim, dovoljno jakim laserom... onaj "školski" ništa ne bi uradio),
što sa dovoljno tankim laserskim snopom postiže efekat da je greška
ograničena na samo jedan sektor (ne zalazi u susedne trake) i da ne
oštećuje glavu flopi drajva. Možda je zgodno probati i hemijskim
sredstvima (jednostavno rastvoriti i obrisati magnetni nanos sa dela
diskete. Ako se setim probaću čim budem imao opremu (laser i laboratoriju)
na raspolagnju ;)
zastita.27vvelisavljev,
> - zatim program sam sebe lepo izbrise sa diskete, ili promeni onaj
> snimljeni ser. broj u npr. FFFF-FFFF. (moze i oboje)
> - kupac se mora upozoriti da prilikom formatiranja diska obavesti mene,
> tj. proizvodjaca, da bih mu poslao jos jednu disketu sa originalom.
Ovo može da se izbegne ako pri prvoj instalaciji upišeš u
instalacioni program serijski broj korisnikovog hard diska. Tako da će
korinsik moći da instalira svoj program beskonačan broj puta, ali neće
moći da da nekom drugom instalacionu disketu da i on instalira. Mislim
da ono sa brisanjem instalacionog programa sa diskete uopšte nije
zdravo po autora programa. Zamisli da te zovu u sred noći samo zbog
toga što je srećni korisnik nešto z* u prvoj instalaciji pa hoće
ponovo da instalira... :))
zastita.28dejanr,
>> mislim da nije potreban laser, dovoljna je i igla (ekser ;). kad se
>> ošteti disk, onda ga treba pretražiti i naći fizičko oštećenje (valjda
>> nije neki problem?).
>> mana ovakvog pristupa je što će obično biti oštećeno više cilindara,
Manje više za tih nekoliko cilindara, nego me brine da se posle ne
oštećuje glava na flopiju dok "struže" po tim ogrebotinama.
zastita.29d.petrovic,
Ă> C:Đ>diskcopy a: a:
Ă>
Ă> čini mi se da je to sintaksa za 'razbijanje' tvoje
Ă> zaštite.
C:Đ>diskdup a: c:
;))))
zastita.30d.petrovic,
Ă> Dakle, razbijanje njegove zaštite može sa COPYIIPC ili da se uzme
Nisam se trudio da vidim kako radi COPYIIPC jerbo nije hteo
odmak da sredi disketu od 1.2 MB, a imao sam pri ruci DISKDUP, e pa
taj kopira SVE!
zastita.31peca.st,
!-> Ovo može da se izbegne ako pri prvoj instalaciji upišeš u
!-> instalacioni program serijski broj korisnikovog hard diska.
!-> Tako da će
Nije problem u tome. Problem je u tome da se program moze instalirati samo sa
jedne diskete, sa one na kojoj mu ja posaljem program. Onda bi ovo sto ti
predlazes bilo Ok, ali ovako ne radi. Sada bi bio dovoljan samo copy a ne kao
pre diskcopy.
On bi, ako pre instalacije, iskopira tu disketu na neku drugu, sa te druge
posle mogao da instalira program na bilo koji drugi hard. Dakle, treba pronaci
kako da se samo sa jedne diskete moze instalirati. Bilo je predloga kao sto je
grebanje diskete ili slicno, ali meni je to sve sumnjivo!
CU P e C a
zastita.32jtitov,
> eventualne kupce. Sta mislis da ima mnogo onih koji bi
> pristali da nesto kupe a da nemaju bekap originalnih
> disketa, pa jos i da ne mogu da preimenuju disk ili da ga
> menjaju po volji, vec moraju da gube vreme sa cekanjem
Originalni softver (sto na ovim prostorima ne postoji) se uglavnom
isporucuje na disketama na koje nije moguce nista dopisivati, menjati,
propravljati... Uostalom to je i zabranjeno u normalnim zemljama. Zato
svaki proizvodjac softvera PRVO upozori kupca da napravi backup disketa,
originalne diskete pohrani na sigurno, a posle da sa kopija instalira
program. E sad da li ces ti nesto prepravljati, to je tvoja stvar, ali ako
ti nesto zapne nemas pravo na reklamaciju. Jos ces i tuzbu da izvuces...
zastita.33jtitov,
> Dakle, razbijanje njegove zastite moze sa COPYIIPC ili da
> se uzme
Zokijev XDC i diskguzica sasvim lepo zavrsavaju posao u slucajevima kada
treba prekopirati ama bas SVE sa diskete na disketu...
zastita.34jtitov,
> Neko je ovde pre godinu i kusur pominjao da ce da proba da
> osteti disketu laserom, ne znam da li je to uspelo i kakva
> su iskustva.
Uh, pa zar smo stigli do lasera...??? Uzmi lepo cekic ili jos bolje iglu pa
"bocni" disketu i eto ostecenja.
zastita.35jtitov,
> ostecuje glavu flopi drajva. Mozda je zgodno probati i
> hemijskim sredstvima (jednostavno rastvoriti i obrisati
> magnetni nanos sa dela
Da i to je vrlo zgodan i bezbolan metod ostecivanja. Ja sam jednom 'prao'
disketu alkoholom i vidim crna vata; iju, kazem i ajd opet; alkohol, pa
trljaj,trljaj; e onda je najzad vata pobelela. Ponovio sam postupak i sa
druge strane (ala su diskete prljave) i na kraju dobio - providnu plastiku.
Radilo se o 360k disketama. Mozda su 1.2 izdrzljivije... :)))))
zastita.36mjova,
>>> mislim da nije potreban laser, dovoljna je i igla (ekser
> posle ne oštećuje glava na flopiju dok "struže" po tim
> ogrebotinama.
sumnjam da će se išta tu oštetiti. dovoljna je mala rupica, jedan mali
boc ;). drugo, čini mi se da je na onom zaštitnom omotaču sa
unutrašnje strane nešto mekano, napravljeno kao za ovakve slučajeve -
polira disketu vrlo lepo ;).
vidim veliki strah kod mnogih, pa ću se možda i sam odlučiti za
pisanje ovakve zaštite, mada je vrlo nezgodna a lično sam protiv toga
da korisnik ne raspolaže onim što je kupio. mene bi strašno nerviralo
da mi se dozvoli samo 1, 2 ili 3 instalacije. šta ako mi se greškom
obriše sa diska? šta ako hoću da ponovim instalaciju - tek tako?
ok, nema kopiranja, ali bre ako nema nekih ograničenja onda nema ni
potrebe za zaštitom jer ako neko hoće da piratizuje on će lepo da dâ
čoveku komplet diskete i nek sam instalira pa posle vrati originale
vlasniku...
dobro, to su druga pitanja, ali ipak, ako me ubedi neko da se to
zaobilazi ovim onda ću rado napraviti takvu zaštitu ;)
zastita.37ssokorac,
─┼┤ C:Đ>diskdup a: c:
Ja preferiram veće hard diskove ;).
zastita.38dejanr,
>> Bilo je predloga kao sto je grebanje diskete ili slicno, ali meni
>> je to sve sumnjivo!
To je, po mom mišljenju, jedini tip zaštite koji može da se napravi
"u domaćoj radinosti", da bude efikasan i da se ne može zeznuti raznim
COPYiiPC programima.
Elegantnija alternativa je imati DeLuxeOptionBoard ili nešto slično
pa snimati diskete koje se na standardnom PC-ju mogu učitati ali ne
i snimiti (zvuči šašavo ali...) No, za to treba imati dosta znanja,
dotični hardver i pomiriti se sa njim da onaj ko ima tu pločicu opet
može da prekopira disketu. Zagrebanu disketu može da kopira jedino
"razbijanjem" programa.
Ipak, ja gotovo da ne znam ozbiljno softversku firmu u svetu koja
štiti programe grebanjem disketa, dakle za to mora da postoji neki
razlog. Ja mislim da je pre svega u pitanju opasnost oštećenja glave
flopija.
zastita.39dejanr,
>> Uh, pa zar smo stigli do lasera...??? Uzmi lepo cekic ili jos bolje
>> iglu pa "bocni" disketu i eto ostecenja.
Jel to iz iskustva ili samo teorijski?
Ja danas probao - uzeo disketu (360 K) i iglu i napravio jednu solidnu
rupu na njoj. Rupa je takva da kroz nju može da se gleda.
FORMAT A: /4 ne daje bad sektore, i na disketu se sasvim normalno upisuju
i čitaju podaci. Nisam baš mnogo pisao i čitao zbog mogućeg oštećenja
glave, ali jednom sam probao.
Naravoučenije: disketa oće da se pokvari kada se njoj ćefne, a ne kada se
to od nje traži ;)
zastita.41wizard,
>> Ipak, ja gotovo da ne znam ozbiljno softversku firmu u svetu koja
>> štiti programe grebanjem disketa, dakle za to mora da postoji neki
>> razlog.
Ja budućnost zaštite orig. softvera od kopiranja (kada je reč o velikim
kompanijama) vidim u CD-u. Naravno, proći će još dosta vremena dok se taj
medij ne raširi dovoljno da bi se značajan procenat prodaje softvera mogao
ostvarivati na CD-u, ali "taj dan doći mora". :)
Verovatno će u početku biti moguće kupiti i jednu i drugu verziju (na
disketama i na CD-u), ali će ona CD verzija sadržavati i mnoge korisne
dodatke, zavisno od softvera - sličice, rečnike, tezauruse, sorsove...,
a možda čak bude i jeftinija od "disketne" verzije.
Korisnici će, pohlepno, ;) postepeno prelaziti na CD, ne shvatajući da
tako seku granu na kojoj mnogi ;) sede.
Jednoga dana, probudiće se, i shvatiće zašto sve nove verzije programa
zahtevaju prisustvo CD-a u pleyer-u pri korišćenju. :)
P.S. Ne mora biti CD, može bilo koji medij koji je nerentabilno kopirati.
P.P.S. Nemoguće je (sada) nametnuti standard disk drajvova i disketa koji
bi (kao ono čudo, valjda se zove DAT, u audio tehnici) omogućavao
ograničeno kopiranje.
zastita.43dejanr,
>> Verovatno će u početku biti moguće kupiti i jednu i drugu verziju (na
>> disketama i na CD-u), ali će ona CD verzija sadržavati i mnoge korisne
>> dodatke, zavisno od softvera - sličice, rečnike, tezauruse, sorsove...,
>> a možda čak bude i jeftinija od "disketne" verzije.
Slažem se, već sad uz Corell Draw 3.0 ide CD sa sličicama :)
Ako budu hteli da smeštanjem softvera na CD umanje piratstvo, moraće da
zahtevaju da se CD nalazi neprekidno u računaru (inače Pera uzme Mikin
CD, instalira kod sebe program i vrati CD - jeste veći posao ali...).
A to je malo problematično za nekoga ko istovremeno koristi veći broj
programa. Tako da ne znam kako bi sve to funkcionisalo.
zastita.44wizard,
>> Ako budu hteli da smeštanjem softvera na CD umanje piratstvo, moraće da
>> zahtevaju da se CD nalazi neprekidno u računaru
Nisam li i to napisao? :)
Doduše, ne mora neprekidno, može i samo pri startovanju, da se jedan
deo (kodiran) učita sa CD-a. Fora da samo čita šifru ne valja, jer je
to moguće relativno lako "razbiti".
Ne bih, međutim voleo da se u tom pravcu krene, bar ne dok se još uve
koristi ova tehnologija CD-a. (a i dok ne budem u stanju da kupujem
originalni softver) :)
zastita.45prvul,
Ůok, nema kopiranja, ali bre ako nema nekih ograničenja onda nema ni
Ůpotrebe za zaštitom jer ako neko hoće da piratizuje on će lepo da dâ
Ůčoveku komplet diskete i nek sam instalira pa posle vrati originale
Ůvlasniku...
Ů▄▄
Ali time se ipak ograničava "radijus" piratovanja... da bi se
program instalirao trebaju ti originalne diskete, pa bi se piratovanje
svelo na ono "prijateljsko"... ovako ljudi prekopiraju i prodaju ili
dele okolo koliko god hoće "generacija" disketa, dok bi sa zaštitom
bili ograničeni na jednu tu "generaciju"
Fora je možda smisliti način da se dozvolikopiranje originalnih
disketa na druge, i to proizvoljan broj puta, ali sa tih drugih
da ne može dalje da se kopira... tako kupac može da radi backup
koliko hoće puta, a i dalje onaj ko piratuje mora imati original
pa kopirati ili prvu kopiju pa "iznajmljivati", što je opet lokalizovano,
a i blizu je "izvora" pa se mnogo lakše može locirati onaj ko je
piratovao ;)
zastita.46prvul,
ŮJa budućnost zaštite orig. softvera od kopiranja (kada je reč o velikim
Ůkompanijama) vidim u CD-u.
Ů▄▄
A ja budućnost piratije vidim u drajvovima koji pišu po CD-u... takvi
drajvovi ne samo da su mogući, nego i postoje, ali su za sada previše
skupi da bi bili za masovnu upotrebu... no, taman kada CD bude redovan deo
opreme, ti drajvovi će biti ono što su CD-i bili pre par godina... skupi,
ali ako se od toga živi...
zastita.47dusanp,
=> Ako budu hteli da smeštanjem softvera na CD umanje
=> piratstvo, moraće da zahtevaju da se CD nalazi neprekidno
=> u računaru (inače Pera uzme Mikin CD, instalira kod sebe
=> program i vrati CD - jeste veći posao ali...).
Pa valjda CD programi i rade tako sto se izvrsavaju direktno
sa CD-a? Mislim, kako na hd prekopirati CD od nekoliko gigabajta?!?
zastita.48nbatocanin,
> Daa, al pazi sad fintu: Fajl ne otvaras na bilo koji
> nacin, nego ga samo _nadjes_ na disku (na Cu je to pomocu
> findfirst).
.. i to uradiš tek na kraju rada programa, pa zaštitu aktiviraš tek
sledeći put ili kroz tri meseca ;>
zastita.49d.petrovic,
Ă> ─┼┤ C:Đ>diskdup a: c:
Ă>
Ă> Ja preferiram veće hard diskove ;).
Khm, khm, nisi video taj program? Ovo c: znači gde će da gura
temp fajl :)))
zastita.50prvul,
Ů Pa valjda CD programi i rade tako sto se izvrsavaju direktno
Ůsa CD-a? Mislim, kako na hd prekopirati CD od nekoliko gigabajta?!?
Ů▄▄
Ne rade. CD je još uvek očajno spor, naročito u traženju. A i kapacitet
mu je tek negde oko 660Mb... od toga se na hard prenosi samo neophodno,
a biblioteke sličica i tako to ostaje na CD...
zastita.51robert,
<:> disketa na druge, i to proizvoljan broj puta, ali sa tih drugih
<:> da ne može dalje da se kopira... tako kupac može da radi backup
Ti bi nešto kao kod DAT-a? Eeee to bi bilo lepo :).
zastita.52prvul,
ŮTi bi nešto kao kod DAT-a? Eeee to bi bilo lepo :).
Ů▄▄
Ma to sa DAT-om je igrarija... naime, zaštita sa ovim "generacijama"
se mora izvoditi tako da svakoj sledećoj generaciji nešto FALI u odnosu
na prethodnu, a ne da se doda informacija o tome kako je to sledeća
generacija. Zaštita kod DAT sistema je zbog kompatibilnosti baš takva.. to
ujedno znači da DAT rikorder koji je pravljan pre uvođenja te zaštite
može 'ladno da prekopira kompletnu traku sa sve zaštitom. A i noviji
rikorderi prepoznaju da je traka kopirana... na osnovu toga što je traci
DODATA ta informacija. Bezveze...
zastita.53ssokorac,
─┼┤ Khm, khm, nisi video taj program? Ovo c: znači gde će da gura
─┼┤ temp fajl :)))
Just a joke :)).
P.S. Inače koristim 1pass, ne zato što je bolji već zato što me mrzi da
skidam diskdup(e). :)
zastita.54isekulovic,
>> Ovo može da se izbegne ako pri prvoj instalaciji upišeš u
>> instalacioni program serijski broj korisnikovog hard diska. Tako da će
Posle formatiranja menja se broj diska, i program će smatrati da je
u pitanju instalacija na drugu mašinu.
zastita.55banusko,
Moja idej je sledeća :
Program na disketi 'putuje' sa serijskim brojem diskete. Pilikom
instalacije, na disketu se upisuje i serijski broj diska na koji je
program instaliran, a sa programima na samom disku se upisuje
serijski broj diska.
E sad, disketa na kojoj je upisan serijski broj diska NE
DOZVOLJAVA još jednu instalaciju. Takođe - program u koji je upisan
serisjki broj diska, neće da radi na drugom disku.
Ako se javi potreba da se program premesti sa maKine na maKinu,
to se radi programom za delinstalaciju koji će da izbriše seriski
broj diska sa diskete.
Serijski brojevi diska i diskete se mogu 'sakriti' u šifrovani
fajl.
Dodatna zaštita je da se svi podaci o vlasniku upisuju u tu
istu, šifrovanu datoteku prilikom prodaje programa još kod samog
prodavca programa. Svi ti podaci 'vise' na ekranu dok program radi.
Svi ispisi na papir takođe nose sve podatke o vlasniku.
Naravno, slaba strana je mogućnost kopiranja neinicijalizovane
diskete, ali mislim da se to lepo rešava samo od sebe zbog podataka o
pravom vlasniku.
Kao zamka, u program se ugrađuje i kontrola datuma. Ako je datum
veći od nekog unapred zadatog (6 meseci od prodaje programa), program
lepo napravi cirkus sa podacima. Naravno, svakih 5 meseci šaljete
kupcu novu verziju programa sa nekim naivnim obrazloženjem (nova
verzija, fatalni bag ili tako nešto što će ga naterati da novi
softver i montira - ili mu instalaciju izvršite sami). Ako vlasnik
softvera preživi godinu dana, znači da nikome nije prodao softver i
vi mu onda pošaljete verziju koja više NE ISPITUJE datum.
Načini instalacije i deinstalacije se lepo opišu u uputstvu, pa
ako novi vlasnik programa pogreši...........Pa ko je kriv ako neko
nova kola vozi bez ulja ? Proizvođač ili kupac ?
Da li je ideja OK ?
zastita.56robert,
Svaka zaštita može da se razbije, neka lakše i brže a neka teže i sporije
(reko mi ivica, a on zna ;).
Evo vam hint:
uzmite INT 03 pa kad imate neki JMP negde (u zaštitu ili sl.) namontirate
adresu skoka na INT 03 pa ga okinete i program u normalnom radu skoči tamo
gde treba. Kada ga neko razbija, debugger obično koristi INT 03 za step by
step izvršavanje pa se kači na njega. E sad, kada u vašem programu naiđe
na INT 03, umesto da skoči tamo gde je programer zamislio, on skoči negde
u debugger i pobrlja stvari...
Sa tim INT-ovim ima još puno igrarija... n.pr. INT 0 - division by zero,
pa ga preusmerite pa pre "skoka" nešto podelite sa nulom pa eto žurke za
onog ko razbija ;)...
Mana ovakvih zaštita je što izgubite silno vreme za njihovo programiranje
a onaj koji ih razbija, umesto 3 dana potroši 7-8 ali opet razbije...
zastita.57bcetina,
Evo da kažem i ja svoje mišljenje na temu zaštite. Mislim da je to
više akademski nego praktični problem. Ako govorimo o aplikacijama
za računovodstvo i sl. onda se podrazumeva da će operateri najčešće
biti drugarice gospodja babe sa srednjom ekonomskom školom i to par
godina pred penziju. U tom slučaju pravi problem je "odštita" a ne
zaštita. Ostali službenici prividno visprenijeg tehničkog duha će
obilaziti računar ali u velikom luku. Stoga mislim da je sasvim dovoljan
jedan TRT.SYS (reimenovan doskey.com ili nešto bezazleno), tek da
im se kaže da su programi zaštićeni. E sad čak i kad se nadju izuzeci
opet ništa od kradje, jer jednostavno, TVRDIM da nijedna normalna
firma ne može da koristi nijedan normalan računovodstveni program
bez obezbedjene podrške. Apsolutno moraju da imaju nekog da ga secaju
u svako doba dana i noći. Ako ste već uneli izmene programa zbog
novih propisa koje ste čuli na drugom dnevniku, nemojte se mnogo
radovati, postoji i treći dnevnik. Ako nije to, onda u toj firmi
drastično varira napon u 10 i 10:30 sati kad u susednoj fabrici
radnici imaju pauzu pa gase/pale mašine. Ili su jednostavno, na
mašini sa 2 flopija, gurnuli disketu izmedju, pa ne radi. Ne za-
boravite USERSKA mašta može svašta.
Osim toga par puta sam davao/uzimao source od nekih kolega, i
nikad, i brojevima NIKAD niko ništa od toga nije iskoristio iako
su nudjena i dodatna objašnjenjai pomoć. Tako aljkavo i nedoku-
mentovano pišemo programe da ni brat blizanac (osim ako nije
mazohista) nema praktične koristi od toga.
Ovo su lična iskustva (12 godišnja), a ne kako mali Mikica...
Pozdrav Bane.
P.S. Samo mrtav USER - dobar USER :))
zastita.58dusanp,
=> gde treba. Kada ga neko razbija, debugger obično koristi
=> INT 03 za step by step izvršavanje pa se kači na njega. E
=> sad, kada u vašem programu naiđe na INT 03, umesto da
=> skoči tamo gde je programer zamislio, on skoči negde u
=> debugger i pobrlja stvari...
Ali td386 koji ide uz novije borlandove kompajlere radi
tako sto otvori virtuelnog extija, pa onda izvrsava sve na-
redbe u V86 modu... A tada sav trud oko interapta propada...
zastita.59dusanp,
=> Da li je ideja OK ?
Nije losa. Onaj deo oko serijskog broja mi se ne svidja,
ali deo oko datuma je ok.
zastita.60broker,
> ok, nema kopiranja, ali bre ako nema nekih ograničenja
> onda nema ni potrebe za zaštitom jer ako neko hoće da
> piratizuje on će lepo da dâ čoveku komplet diskete i nek
> sam instalira pa posle vrati originale vlasniku...
Kome treba program ako nije instalaciona verzija?
Mislim da je ideja sa iglom prihvatljiva. Instalacione
diskete se jednostavno ne mogu kopirati, a instalirana verzija
nema sve drajvere...znaš kako je lepo kad ti neko da
instalirn prg za VGA a ti imaš Hercules? Ili ti da program sa
drajverom za HP a ti imaš nekog malog EPSON-a?
Kod nas se Ventura i Wondows brzo šire upravo zato što se
vrlo lako kopiraju i sve radi i kad su neregistrovani...
zastita.61broker,
> Ipak, ja gotovo da ne znam ozbiljno softversku firmu u
> svetu koja štiti programe grebanjem disketa, dakle za to
> mora da postoji neki razlog. Ja mislim da je pre svega u
> pitanju opasnost oštećenja glave flopija.
Ili nisu dovoljno pametni da se sete?
zastita.62broker,
> Običan nedužan fajl negde u nekom direktorijumu koji nema
> veze sa programom, recimo C:ĐDOSĐ5203.CPI. Ajd nek ga neko
> nađe u šumi fajlova po disku i pogodi da je on u vezi sa
> programom.
Da, ali opet, ako nekim slučajem ta datoteka nestane...biće
potrebna ponovna instalacija.
zastita.63broker,
> Ali i dalje mislim da je dobra, jer ko nju skine, skinuće
> i većinu drugih, a za sve ostale je sasvim dovoljna.
Ovo je dobra konstatacija. Ponekad je dovoljno na program
staviti neku mizeriju od zaštite da odbije veliku većinu
potencijalnih pirata.
Mene, recimo, zanima nekakva zaštita koja će sprečiti da ako
ja prodam program jednoj firmi za upotrebu na jednom
računaru, nastane epidemija po celom Užicu...
Nije da pravim programe koje kradu u tolikoj meri...ali
kradu :)
zastita.64broker,
> E sad, disketa na kojoj je upisan serijski broj diska NE
> DOZVOLJAVA još jednu instalaciju. Takođe - program u koji
> je upisan serisjki broj diska, neće da radi na drugom
> disku. Ako se javi potreba da se program premesti sa
> maKine na maKinu, to se radi programom za delinstalaciju
> koji će da izbriše seriski broj diska sa diskete.
A ako se na tom disku pojavi mali milion izgubljenih klastera
i bitni podaci jednostavno ispare sa diska? Ili ih neko
slučajno obriše? Kako onda da ponovi instalaciju?
zastita.65nboskovic,
*> Posle formatiranja menja se broj diska, i program će
*> smatrati da je u pitanju instalacija na drugu mašinu.
Ali i dalje postoji fabrički serijski broj diska koji je
upisan negde na samom disku, a što se da videti programom
RDIDE koji su napisali ljudi iz Imtela. E sad, ako bi oni
bili voljni da kažu kako se očitava taj serijski broj ili
gde se nalazi na disku, pomoglo bi mnogim prigramerima da
rade zaštitu svojih programa. Što je još interesantnije,
tim programom je moguće očitati SVE podatke za IDE disk i
pre nego što se disk prijavi u bios-u.
Dakle, ako je Zormi voljan da oda tajnu Imtela :)) za taj
podatak bilo bi veoma korisno za domaće programere.
(c) klap
nikola
zastita.66banusko,
>**> A ako se na tom disku pojavi mali milion izgubljenih
>**> klastera i bitni podaci jednostavno ispare sa diska?
Pa, mislim da ne možemo imati i jare i pare. Ako se to desi, zna
se, nova instalaciona disketa čo'eku džabe.
A ako disk ode na froncle, i ovako nema za šta da traži nov
program, ima svi da ga bese za izgubljene podatke (pogodi koliko
ljudi osigurava svoje podatke redovno 8> ? )
>**> Ili ih
>**> neko slučajno obriše? Kako onda da ponovi instalaciju?
Taj koji ih je slučajno obrisao neka kupi vlasniku nov program.
zastita.67banusko,
>**> Nije losa. Onaj deo oko serijskog broja mi se ne svidja,
>**> ali deo oko datuma je ok.
Osnovna ideja mi je da zakomplikujem piratu što više mogu. Zato
i mislim da treba sve tri stvari staviti odjednom.
Normalno da se stvari mogu još više zapetljati, ali, (opet
mislim) ko provali ove tri, alal m program, a za sledeći put ćemo
smisliti nešto teže.
zastita.68banusko,
>**> mašini sa 2 flopija, gurnuli disketu izmedju, pa ne radi. Ne
>**> za- boravite USERSKA mašta može svašta.
E, da znaš.....100 programera ne može smisliti program u kojem
će obezbeđenje pri unosu podataka biti takvo da ga jedan jedini
korisnik ne provali i upropasti podatke za 10 minuta.
>**> P.S. Samo mrtav USER - dobar USER :))
Baš tako, to je najopsnija vrsta u svemiru >8>
zastita.69dejanr,
>> > Ipak, ja gotovo da ne znam ozbiljno softversku firmu u
>> > svetu koja štiti programe grebanjem disketa, dakle za to
>> > mora da postoji neki razlog. Ja mislim da je pre svega u
>> > pitanju opasnost oštećenja glave flopija.
>>
>> Ili nisu dovoljno pametni da se sete?
Eh, ne brini, nismo mi smislili to grebanje disketa, čitao sam
o tome u BYTE-u još 1983. kad je ovde malo ko u prirodi i video
disketu ;)
zastita.70dejanr,
>> Da, ali opet, ako nekim slučajem ta datoteka nestane...biće
>> potrebna ponovna instalacija.
Biće... a za to se i neka para dobije, dakle nije tako loše :)
Kad jednom plati, posle drugi put pazi šta briše i koga pušta
da mu čačka po računaru ;)
zastita.71robert,
<:> Ali td386 koji ide uz novije borlandove kompajlere radi
Da, uvek postoji neka kvaka :). Međutim, sa int-ovima mogu stvari lepo da
se zakukulje i zapetljaju tako da se dooobro zagorča život onom ko razbija
program. BTW, Ivica kaže da je najbolja zaštita koju je on "video" ona
koju prave neki nemci (hardlock sa strelicom i okom na strelici) kojima
pošalješ svoj program, oni ga proguraju kroz neki njihov kompajler-koder
koji ti skrembluje ceo program i posle ga preko hardlocka dekodira.
Naravno, i to može da se razbije ali samo ako imaš hardlock. Međutim,
posle treba da se oporavljaš mesec dana...
zastita.72valeksa,
!#! A ako disk ode na froncle, i ovako nema za sta da trazi nov
!#! program, ima svi da ga bese za izgubljene podatke (pogodi
!#! koliko ljudi osigurava svoje podatke redovno 8> ? )
Hi,
kad si vec spomenuo osiguravanje podataka, da neko slucajno
ne zna da li kod nas mogu firme da osuguraju sadrzaj magnetnih
medijuma osim vremenskih nepogoda i katastrofa
(zemljotres itd.) ?
Pozdrav.
zastita.73stomic,
$ Mene, recimo, zanima nekakva zaštita koja će sprečiti da
$ ako ja prodam program jednoj firmi za upotrebu na jednom
$ računaru, nastane epidemija po celom Užicu...
Ako neko iskusan naleti na tvoj program razbiće ga ma kakva
zaštita bila (uslovno rečeno :). Ostali bilo kakva da je zaštita
neće ni pokušati da je razbiju. Zato, zašto gubiti vreme.
Jednostavno prosta zaštita koja će odbiti 90% 'pirata'. One prave
i ovako i onako nećeš sprečiti.
BTW, ubaci poruku u program: 'Ne odgovaram za štetu koju će naneti
ovaj program ilegalnim kopiranjem' :)), kao što su uradili momci iz
Apogee-a, u registrovanoj verziji 3DWolf-a, mada su na kraju ispisali
da se šale :)). Ipak ovakav program ne bih stavio na disk, ma koliko
me neko ubeđivao da nema zaštitu.
ST.
zastita.74dejanr,
>> da neko slucajno ne zna da li kod nas mogu firme da osuguraju
>> sadrzaj magnetnih medijuma osim vremenskih nepogoda i katastrofa
>> (zemljotres itd.) ?
Ako misliš na osiguranje u smislu povećanja sigurnosti, standardni
SDK mehanizam je da se jedan backup drži na 20 kilometara (ili više)
od opreme. Ako se izuzme atomska bomba ;) to bi trebalo da bude
dovoljno.
Ako misliš na osiguranje kod osiguravajućeg zavoda, čisto sumnjam da
postoji tako nešto, a i ako postoji, nema vajde od naših osiguravajućih
zavoda, ako bi tu štetu plaćali ko što plaćaju kasko, daju papirne
maramice u vrednosti 16,000 dem...
zastita.75adzem,
> P.S. Samo mrtav USER - dobar USER :))
Too rodjače ! :>
zastita.77valeksa,
!#! Ako mislis na osiguranje kod osiguravajuceg zavoda, cisto
!#! sumnjam da postoji tako nesto, a i ako postoji, nema vajde od
!#! nasih osiguravajucih zavoda, ako bi tu stetu placali ko sto
!#! placaju kasko, daju papirne maramice u vrednosti 16,000
!#! dem...
Hi,
evo da cujete pricu. Coveku maznuli kola vrednost oko
25.000 Dm i posto su bila kasko osigurana, osiguranje
mu ponudi za tu vrednost ZIMNICU.
Ima je za vise godina ?!?
Pozdrav.
Hvala na odgovoru.
zastita.79peca.st,
!-> BTW, ubaci poruku u program: 'Ne odgovaram za štetu koju će
!-> naneti ovaj program ilegalnim kopiranjem' :)), kao što su
!-> uradili momci iz Apogee-a, u registrovanoj verziji 3DWolf-a,
!-> mada su na kraju ispisali da se šale :)). Ipak ovakav program
!-> ne bih stavio na disk, ma koliko me neko ubeđivao da nema
!-> zaštitu.
Ja sam tu igru imao dok je nisam završio (vrlo kratko :) i nikakav problem nije
pravila. Dakle, taj način zaštite je vrlo sumnjiv - na kraju krajeva, prvo je
ti par puta startuj sa diskete i onda proveri da li stvarno briše disk (što u
većini slučajeva ne radi) i tek je onda stavi na hard ako si baš toliko
sumnjičav. Ja stvarno ne verujem da će neko napraviti takav program jer time
samo odbija kupce.
CU P e C a
zastita.80ndragan,
/ računaru, nastane epidemija po celom Užicu...
Bila je već epidemija u Užicu, sa osvrtom na Bajinu Baštu, Požegu,
Prijepolje itd. Pisao sam već o tome. MF Data (Beograd) sa još jednom
%ž*ž( firmom iz Užica su maknuli naš program za LD sa instituta za
strane jezike iz Beograda, instalirali ga (malkice premaskiranog) u
elektrodistribucije u pomenutim mestima, digli lovu i gotovo.
E, onda je proradio naš mehanizam zaštite: Radoman Božović. Pomenuti
virus je učinio programe neupotrebljivim, time što je rasturio
programsku okolinu (environment :). Zakoni su se dovoljno promenili da
aplikacija može da se menja ili baci. MF Data je tražila dva meseca fore
da prepravi programe, plus sto morona od dolaska plus nešto za ruke; po
svoj prilici su čekali da mi instaliramo prepravljenu verziju u
Beogradu pa da je prebace. Umesto toga, prvo smo instalirali u Užicu (u
EPSu, a to je u istom dvorištu sa El. Dis. ili obratno); tako smo se
sreli sa svojom neznanom mušterijom, prodali im (a i ostalim
distribucijama u tom kraju) originale sa garancijom itd - ostalo je
legenda.
Ne znam samo kako da zaštitimo svoj virus?
zastita.81ndragan,
/ mašini sa 2 flopija, gurnuli disketu izmedju, pa ne radi. Ne za-
Jesi li nekad putovao 20 km da mu okreneš ruku kojom tura disketlu?
Ili pičio 10 km biciklom za dva bajta (jedan na jednom, drugi na drugom
kraju grada)?
Kod nas je na zidu visila neka slika, neko majmunče upetljano u bušene
papirne trake, a preko njega parola 'samo dobar korisnik je dobar
korisnik'. Tu parolu smo rekli mnogim korisnicima, pa su nas
ispravljali, kaže 'valjda samo mrtav korisnik', a mi 'e, to si ti
rekao'.
zastita.83ognjan,
>> FORMAT A: /4 ne daje bad sektore, i na disketu se sasvim
>> normalno upisuju i čitaju podaci. Nisam baš mnogo pisao i
>> čitao zbog mogućeg oštećenja
Na AT drajvu ? Potrefio ubosti u preskočeni cilindar ?! :))
Probaj /T:80
Ogy.
zastita.84bulaja,
│program lepo napravi cirkus sa podacima.
└───
NE! Vrlo sam protiv toga da program u slucaju otkrivanja (potencijalnog)
neovlascenog kopiranja pravi bilo kakav shit sa podacima, pre svega zbog
zastite legalnih korisnika. Ovaj metod bi mozda moglo jedino primetiti u
slucaju da neki "pametnjakovic" pokusava da skine zastitu (npr. promeni
ime firme koje je ugradjeno u EXE), ali ni tada ne treba praviti cirkus
vec ih lepo sifrovati tako da moraju da vas zovu da spasete stvar :).
zastita.85dejanr,
>> Ne znam samo kako da zaštitimo svoj virus?
Taj vaš virus bi trebalo, što kažu Lale, TaManteGa ;))
zastita.86drpr,
-> NE! Vrlo sam protiv toga da program u slucaju otkrivanja
-> (potencijalnog) neovlascenog kopiranja pravi bilo kakav shit
-> sa podacima, pre svega zbog
Jednom u klubu , dok je bio još u Sime Miloševića, smo baš
tračali na ovu temu i došli smo do istog zaključka, a to je da
podatke treba izmuljati nekako ali da mogu da se povrete jer
što bi neko rekao "ima Marfi da povrati pa će ti zaštita
okinutio i kad ne treba ..:)) "
cope
zastita.87michelle,
> program. BTW, Ivica kaže da je najbolja zaštita koju je on
> "video" ona koju prave neki nemci (hardlock sa strelicom i
> okom na strelici) kojima pošalješ svoj program, oni ga
> proguraju kroz neki njihov kompajler-koder koji ti
> skrembluje ceo program i posle ga preko hardlocka
> dekodira.
Ta zaštita ima jednu manu. Da bi program radio, mora da se dekodira, jel tako?
Tako je! ;) A kad se dekodira, zna se šta je činiti... Inače, ova zaštita me
je podsetila na sličnu zaštitu iz doba ZX Spectruma & Co. Onda se zvala (ako
se dobro sećam) speedlock, i po mojim iskustvima nije bila teška za razbijanje
Na kraju smo drugar i ja napravili programčić koji je skidao tu zaštitu na
spectrumima i amstradima. Eh, dobra stara vremena... :)
mp
zastita.88jtitov,
> 25.000 Dm i posto su bila kasko osigurana, osiguranje
> mu ponudi za tu vrednost ZIMNICU.
Pa ako je to istina, onda svaka im cast! Nemam reci. Jedini savet je da
uzme ponudjenu zimnicu i otvori piljarnicu. Stvarno se ovde svasta radi!
zastita.90jtitov,
> Ne znam samo kako da zastitimo svoj virus?
Mumificiranjem...
zastita.92banusko,
>**> , neko majmunče
>**> upetljano u bušene papirne trake, a preko njega parola 'samo
>**> dobar korisnik je dobar korisnik'.
Bilo bi jako veliko lepo da pronađeš tu slliku da je doturiš
'vamo.
Pozdrav.
zastita.93banusko,
>**> ime firme koje je ugradjeno u EXE), ali ni tada ne treba
>**> praviti cirkus vec ih lepo sifrovati tako da moraju da vas
>**> zovu da spasete stvar :).
KLICK !!!!!
Važne su ideje. Pokušaćemo, baš će da bude lepo. A i mnogo
efikasnije, jer podaci su tu, pa ako im trebam, javiće se oni.....
8), a i postaju potencijalni kupci.
zastita.94ssokorac,
─┼┤ Jednom u klubu , dok je bio još u Sime Miloševića, smo baš
Zar ste i tamo bili ili ti se tonsko uvrtelo u glavu? Ako je stvarno i
tamo bio klub, pa gde onda nije bio? U Hajatu? :)
zastita.95peacock,
Da ne quotiram celu poruku, potpuno se slazem sa Banetom. Mislim da
se ovde vodi rasprava na interesantnu temu, ali bez veceg prakticnog
znacaja. Pokusacu da obrazlozim:
1. Zastita domaceg softvera; drzava nas najbolje stiti cestim
promenama zakona, a onda autor programa mora da intervenise kod
kupca, ostali mogu da se slikaju. Nisam pristalica bilo kakvih
zastita koje petljaju po hardveru i softveru kupca jer masine
padaju iz mnogo razloga, a iz iskustva znam da takve zastite
naprave urnebes po disku sto je nekorektno prema kupcu. Psiholoska
zastita se pokazala najboljom do sada: uvodni ekran sa nazivom
firme kupca, serijski broj programa, upozorenje da kupac gubi sva
prava na reklamacije i promene programa, moj mali logo u dnu
ekrana, naziv i podaci o kupcu na svim stampanim izvestajima,
itd... Uostalom, vecina aplikacija koje prodajemo vezana je za
tekuce poslovanje firmi, pa je dovoljna zastita zaglavlje na
svakom stampanom dokumentu. Niko nece da cuva i koristi dokumente
na kojima su podaci neke druge firme. Svaka zastita moze da padne
upornim radom, ali je mali broj ljudi koji ce time da se bavi.
Koliko ih vi znate u Beogradu, 10, 20...? Mi smo se malo zatvorili
u Sezam, delimo slican zivot i interesovanja, a oko nas je VELIKO
NEZNANJE. Nemamo razloga da ga se plasimo.
2. Zastita stranog softvera; svako ko ima bilo sta kupljeno
originalno zna koliko vredi literatura koja se isporucuje uz
program. Komercijalne pakete mozes i da koristis nekako sa
20-30-40% snage bez uputstava i uz muku buljenja u helpove, ali
za jezike je slaba vajda. I glupo je uciti program "do koske" kad
mozes da uzmes knjigu za sve sto ti zatreba i da pogledas detalje.
Ja sam, svojevremeno, ucio Lotus iz helpa i sve to drzao u glavi,
nije bilo knjiga, uputstava, kolega koji znaju... Bilo, ne
ponovilo se. Inace bi i mi sazreli za dogradnju RAM-a. Jel' ima
neko ideju kako?
Pozdrav, Zoran
zastita.96drpr,
-> Zar ste i tamo bili ili ti se tonsko uvrtelo u glavu? Ako je
-> stvarno i tamo bio klub, pa gde onda nije bio? U Hajatu? :)
Izgleda mi se uvrtelo u glavu.Pardon moja greška :)))
BTW kako se zvala te ulica?
cope
zastita.97pele,
>=} Izgleda mi se uvrtelo u glavu.Pardon moja greška :)))
>=} BTW kako se zvala te ulica?
Prote Mateje.
pele.
zastita.98bcetina,
>> Jesi li nekad putovao 20 km da mu okreneš ruku kojom tura disketlu?
Da 20, 220. Moj najbolji biser (nisam siguran da li sam ga već negde
prepričao ali vredi i 2 x) je bio kad mi se javlja telefonom stranka
i kaže nešto po sistemu:
USER (čenskog spolovila) -" Ja sve lepo uradula, a on neće da štampa..."
JA (kog ono beše spolovila?) - "a šta kaže mašina, kakvu poruku daje..."
ONA - II - -"Pa ne znam, nemam si ja ekran pred sebe..."
JA (pao sa stolice, povraćaju me kolege sas vinjak i pivo - to uvek pali
i objašnjavaju mi da je to poznata lujka koja je trudna i da ne
bi zračila dekte, okrene ekran naopako i radi napamet, ali strogo
odozada.)
... Pa ti posle školuj dete za programera...
P.S. Ja sam se spaso. Posle 12 god, postao sam sam svoj USER.
Izgleda šašavo ali ...
što i vama želimo
Bane.
zastita.99snemcev,
Evo priloga na temu programa RDIDE iz Imtel-a
Izvor: Interrupt 291
----------1308-------------------------------
INT 13 - DISK - GET DRIVE PARAMETERS (PC,XT286,CONV,PS)
AH = 08h
DL = drive (bit 7 set for hard disk)
Return: CF set on error
AH = status (07h) (see AH=01h)
CF clear if successful
AH = 00h
BL = drive type (see AH=17h) (AT/PS2 floppies only)
CH = low eight bits of maximum cylinder number
CL = maximum sector number (bits 5-0)
high two bits of maximum cylinder number (bits 7-6)
DH = maximum head number
DL = number of drives
ES:DI -> drive parameter table
SeeAlso: INT 1E,INT 41
Da nije možda serijski broj u onoj 'drive parameter table'?
Prema istom izvoru, INT 41 daje pokazivač na tu tabelu, ali
u strukturi koja je data u prilogu nema ni pomena od serijskog
broja diska.
Još nešto je iskrslo tokom ove potrage po Interrupt 291 (možda
nalazim toplu vodu, al'...) ponekad (uvek?) se tabela oštećenja
diska nalazi na maximum cylinder number + 1. Jel tamo možda i
serijski broj (pre, posle, ili u samoj tabeli)?
zastita.100dnikolic,
>> Izvinjavam se sto sam dao ovako glup predlog, obecavam necu nikad vise! ;)
Ajde bre Peco, zasto se ljutis!? Pa tvoj zastita je dovoljno dobra za 99%
amatera koji rade sa programom koji si im prodao! Sto se tice strucnjaka,
razbice i mnogo bolju zastitu od tvoje.
Usput, meni licno se najvise svidja ideja (prvi put sam za to cuo od Dejanr-a,
ne znam da li je on i tvorac :) da instalacioni program kreira neki fajl u
recimo, direktorijumu C:\DOS, a koji nazivom podseca na neki DOS fajl. Zatim
program svaki put proverava postojanje tog fajla i gotovo.
dn
zastita.101dejanr,
>> Usput, meni licno se najvise svidja ideja (prvi put sam za to cuo od
>> Dejanr-a, ne znam da li je on i tvorac :) da instalacioni program
>> kreira neki fajl u recimo, direktorijumu C:\DOS, a koji nazivom podseca
>> na neki DOS fajl.
Tjah, jesam tvorac u smislu da sam je "sam od sebe" smislio. No, ne sumnjam
da ju je neko smislio i pre mene. Što bi rekao prof. Tošić, "ideja je bila
tako dobra da su je u sledećim vekovima i mnogi drugi pronalazili" ;)
zastita.102dejanr,
[Odgovor na PC.HARD.2/nabavka 9.165, dnikolic]
>> Ne znam kako je napravljena, ali mi se mnogo svidja zastita onog
>> programa za preferans, ne ide nikakvim programom za kopiranje
>> sem Telediskom
"Ide" i sa obicnim copyiipc. Ako je disketa snimljena na PC-ju bez
dodatne opreme (npr DeLuxe Option Board), ona se na tom PC-ju sigurno
može prekopirati, i to uglavnom (ovo "uglavnom" pišem za svaki slučaj,
mislim da se može napisati i "uvek") standardnim COPY programom.
zastita.103drpr,
-> Tjah, jesam tvorac u smislu da sam je "sam od sebe" smislio.
-> No, ne sumnjam da ju je neko smislio i pre mene. Što bi
-> rekao prof. Tošić, "ideja je bila tako dobra da su je u
-> sledećim vekovima i mnogi drugi pronalazili" ;)
Da bih potvrdio tu rečenicu velikog Tošića pade mi na pamet
jedna čistija fora koja je samo nastavka date. Fora je u
sledećem da se izmeni datum na datoteci koja sigurno postoji
recimo na command.com ili format.com (ili je exe ne znam više)
tako da korisnik koji iole malko više koristi računar a nije
totalna neznalica, ne primet novi fajl u svom dosovom dir-u
koji je recimo očistio od nepotrebnih stvari. Problem u ovoj
fori je što ako se nađu dva programa sa istom zaštitom koja
menjaju datum na istom fajlu sve pada u vodu, ali opet ko
kupuje dva programa sa istom zaštitom ;)))
cope
zastita.104max.headroom,
> recimo, direktorijumu C:ĐDOS, a koji nazivom podseca na
> neki DOS fajl. Zatim program svaki put proverava
> postojanje tog fajla i gotovo.
I ja slučajno dođoh do sličnog zaključka. Još, da učinim teže
smutljivcima ;), učinim da fajl postane "Hidden" ("Read only"
se podrazumeva). Nema theorije da provale.
Ili ima? :)))))
zastita.105dejanr,
>> I ja slučajno dođoh do sličnog zaključka. Još, da učinim teže
>> smutljivcima ;), učinim da fajl postane "Hidden" ("Read only"
>> se podrazumeva). Nema theorije da provale. Ili ima? :)))))
Videti "Druga zadužbina", šta kaže Arkadi o tome kako biti/ne biti
upadljiv. Kad bih hteo da skidam zaštitu za koju bih naslutio da je
tog tipa, prvo bi po disku potražio hidden i r/o fajlove, bad
clustere itd. Obzirom da velika većina fajlova nije takva, time bi
"napadaču" samo skrenuo pažnju na taj fajl.
Snaga zaštite je samo u neupadljivosti fajla!
zastita.106stal,
=> se podrazumeva). Nema theorije da provale.
=>
=> Ili ima? :)))))
Sad' ima :)
zastita.107d.petrovic,
Khmmmmm, ajde sad malo razmislite o ovome.
Pri instalaciji BC 3.0 nije našao comp. u nekoj bazi pa je
tražio da pokrenem DPMIINST (pre toga da oslobodim A20, znači da
isključim device=.himem.sys) i... bože blagi šta mu je sve radio i
onda smestio u jedan fajl podatke o biosu i gomilu brojki :)). KAKO,
ODAKLE... je to sve čitao, jel može to da se uradi bez oslobađanja
A20 (pretpostavljam da može, ovo je valjda tražio zbog čačkanja po
tastaturi) i jel ima neko podatke na kojim se adresam sve to nalazi?
BTW. Kažu da pošaljem podatke koje je smestio u jedan mali fajl
Borlandu da bi ubacili podatke o mašini u sledeću verziju ;). Ala bi
se iskidali od smeha, pa ko još instalira to na 286-ici po belom
svetu ? ;(((
zastita.108ndragan,
/ Bilo bi jako veliko lepo da pronađeš tu slliku da je doturiš 'vamo.
K sožaleniju, odneo vrag prilikom selidbe. Pozdrav od Marfija.
zastita.109broker,
> ok, nema kopiranja, ali bre ako nema nekih ograničenja
> onda nema ni potrebe za zaštitom jer ako neko hoće da
> piratizuje on će lepo da dâ čoveku komplet diskete i nek
> sam instalira pa posle vrati originale vlasniku...
Kome treba program ako nije instalaciona verzija?
Mislim da je ideja sa iglom prihvatljiva. Instalacione
diskete se jednostavno ne mogu kopirati, a instalirana verzija
nema sve drajvere...znaš kako je lepo kad ti neko da
instaliran prg za VGA a ti imaš Hercules? Ili ti da program sa
drajverom za HP a ti imaš nekog malog EPSON-a?
Kod nas se Ventura i Wondows brzo šire upravo zato što se
vrlo lako kopiraju i sve radi i kad su neregistrovani...
zastita.110broker,
> Ipak, ja gotovo da ne znam ozbiljno softversku firmu u
> svetu koja štiti programe grebanjem disketa, dakle za to
> mora da postoji neki razlog. Ja mislim da je pre svega u
> pitanju opasnost oštećenja glave flopija.
Ili nisu dovoljno pametni da se sete?
zastita.111broker,
> Običan nedužan fajl negde u nekom direktorijumu koji nema
> veze sa programom, recimo C:ĐDOSĐ5203.CPI. Ajd nek ga neko
> nađe u šumi fajlova po disku i pogodi da je on u vezi sa
> programom.
Da, ali opet, ako nekim slučajem ta datoteka nestane...biće
potrebna ponovna instalacija.
zastita.112broker,
> Ali i dalje mislim da je dobra, jer ko nju skine, skinuće
> i većinu drugih, a za sve ostale je sasvim dovoljna.
Ovo je dobra konstatacija. Ponekad je dovoljno na program
staviti neku mizeriju od zaštite da odbije veliku većinu
potencijalnih pirata.
Mene, recimo, zanima nekakva zaštita koja će sprečiti da ako
ja prodam program jednoj firmi za upotrebu na jednom
računaru, nastane epidemija po celom Užicu...
Nije da pravim programe koje kradu u tolikoj meri...ali
kradu :)
zastita.113broker,
> E sad, disketa na kojoj je upisan serijski broj diska NE
> DOZVOLJAVA još jednu instalaciju. Takođe - program u koji
> je upisan serisjki broj diska, neće da radi na drugom
> disku. Ako se javi potreba da se program premesti sa
> maKine na maKinu, to se radi programom za delinstalaciju
> koji će da izbriše seriski broj diska sa diskete.
A ako se na tom disku pojavi mali milion izgubljenih klastera
i bitni podaci jednostavno ispare sa diska? Ili ih neko
slučajno obriše? Kako onda da ponovi instalaciju?
zastita.114ndragan,
/ sledećem da se izmeni datum na datoteci koja sigurno postoji
Bolje je da se izmeni datum na direktoriju; to niko živi ne gleda a za
fajlove iz Đdos se bogami gleda - često trebim programe koji se provlače
iz matorih verzija dosa, pa bi se moglo desiti da neki strada. Ali datum
kreiranja Đdos ili Đapl direktorija? Ko pored turskog groblja (kako je
nastala ova izreka, dostaviti u civilizaciju, hvala).
zastita.115obren,
> Bolje je da se izmeni datum na direktoriju; to niko živi ne gleda
Kako? :) Ozbiljno, koliko mi je poznato ne postoji legalan način (int/fn)
da se tako nešto uradi bez kako se to kaže "brljanja" po disku (direct r/w).
DejanR valjda još uvek drži otvorenim konkurs za direktan ulazak u bajtove
lične prirode onome ko to uspe. Dakle?
zastita.116isekulovic,
>> strada. Ali datum kreiranja Đdos ili Đapl direktorija? Ko pored
Kod mene svi važniji direktorijumu imaju isti datum. Kad sam
skidao stacker uradio sam sa arjom backup, pa kad sam vraćao svi
su dobili isti datim i približno isto vreme. Bolje menjati vreme
nastanka i to sekunde koje se ne vide sa dir.
zastita.117dejanr,
>> Bolje je da se izmeni datum na direktoriju
Kako? Reklo bi se da niko na svetu (pa čak ni autor knjige Undocumented
DOS) ne zna kako se može setovati iz programa datum na direktorijumu,
manj da se direktno piše-čita po disku počevši od root-a što i nije
neko rešenje.
zastita.118mjova,
>> Bolje je da se izmeni datum na direktoriju; to niko živi
> Kako? :) Ozbiljno, koliko mi je poznato ne postoji legalan
> način (int/fn) da se tako nešto uradi bez kako se to kaže
> "brljanja" po disku (direct r/w).
čini mi se da je moguće, ali nisam proveravo. ako se promeni atribut
direktorijumu i skine FA_DIRECT (ili tako nekako), onda se može njemu
pristupati sasvim lepo (valjda ;). za sve te pristupe postoje dos fn.
kasnije se vrate originalni atributi i to je to.
sad, nisam baš siguran da to može baš tako, ali vredi probati?
zastita.119obren,
> čini mi se da je moguće, ali nisam proveravo. ako se promeni atribut
> direktorijumu i skine FA_DIRECT (ili tako nekako), onda se može
> njemu pristupati sasvim lepo (valjda ;). za sve te pristupe postoje
> dos fn. kasnije se vrate originalni atributi i to je to.
Lepa ideja, ali izgleda da se dir atribut nikako ne može ukloniti. Pazi šta
piše u TECHREF-u:
─────────────────────────────────────────────────────────────────────────────
DOS Fn 43H (CHMOD) will let you set or clear the Read-only, Hidden, System,
and Archive bits. You cannot alter the Directory attribute bit, but you can
add or remove other bits of the directory's attribute──use Fn 43H, specifying
an attribute having all the desired bits for the directory EXCEPT bit 4.
─────────────────────────────────────────────────────────────────────────────
Ako si raspoložen da probaš, javi šta si uradio. Meni se čini da je ovo
zaludan posao (?).
zastita.120janko,
>>> Bolje je da se izmeni datum na direktoriju
>
> Kako? Reklo bi se da niko na svetu (pa čak ni autor knjige
> Undocumented DOS) ne zna kako se može setovati iz programa
> datum na direktorijumu, manj da se direktno piše-čita po
> disku počevši od root-a što i nije neko rešenje.
Zna, zna... O:)
Ali ne znam da li da vam kažem?
zastita.121mjova,
> Ako si raspoložen da probaš, javi šta si uradio. Meni se
> čini da je ovo zaludan posao (?).
ma i meni, ali sam ipak probao ;). normalno, ništa nisam uspeo da
uradim.
zastita.122ztuke,
*> Ako si raspoložen da probaš, javi šta si uradio. Meni se čini da je ovo
*> zaludan posao (?).
Jeste da nije neko elegantno rešenje - daleko od toga, ali mogao bi
da se napravi DIR sa željenim datumom na sledeći način. :)
Prvo se uzme trenutno vreme i datum i sačuva na nekom mestu! :)
Promenljiva bi sasvim odgovarala :). Onda se promeni i datum i vreme na
željeni iznos, napravi DIR, i onda vrati vreme i datum.
Dakle direktno ne može, al' indirektno MOčE!
Primer:
uses
dos;
var
d,m,g,n,st,sec,min,cas:word;
begin
getdate(g,m,d,n);
gettime(cas,min,sec,st);
setdate(1998,5,31);
settime(20,8,0,0);
mkdir('\only.try');
setdate(g,m,d);
settime(cas,min,sec,st);
end.
Normalno, ovo se nalazi u programčetu INSTALL.EXE!
tuke
ps. Baš je šustersko rešenje al' šta da radim! :)
pps. Dosta je brzo! ;>>
ppps. Znam ja da vi znate, samo reko' da znate da i ja znam da
znate kao i da znam ono što vi znate! :)
zastita.123dejanr,
Možda bi moglo i za postojeći direktorijum - preimenuješ ga,
napraviš novi sa setovanim datumom i onda prekopiraš sve
u njega... samo malo bi trajalo i fragmentiralo disk ;(
zastita.124robert,
<:> Ali ne znam da li da vam kažem?
E nemoj nam reći... pusti nas da se još malo mučimo u otkrivanju ;).
zastita.125max.headroom,
> Snaga zaštite je samo u neupadljivosti fajla!
Slažem se :), mada, još uvek postoji pitanje imena samog fajla. Ja sam
koristio razne, samo što se nisam poslužio knjigom iz psihologije :),
ali zato i sâm sumnjam da bi se iko time zezao (pokrenuo program, nije
radio (tj. ispisao neku gaaadnu poruku ;), ma ko će ga sada
kopati?...). Npr.:
BEEP.COM
ANSII.SYS
LOAD.COM
......
Poruke koje ispisuje (u slučaju da ne pronađe gorenavedene fajlove)
najbolje bi bilo da podsećaju na neku od onih kada vam se HD zaglupi,
ili ode neki od chain-a... (puk'o klaster! ;) I ništa više od toga...
zastita.126ndragan,
/ manj da se direktno piše-čita po disku počevši od root-a što i nije
/ neko rešenje.
Ko kad su pitali Lalu "jel znaš šta je to kabel" "kag'da ne znam, ja sam
to jeo" "neće biti, to je debela žica" "e onak nisam".
Dakle, šalio sam se. Mada, nanu li mu naninu, čini mi se da je na STu
mogao da se otvara direktorij kao fajl... ili mi se loše čini, možda je
to tamo bio XBIOS poziv, a ne BIOS, tako da... ali, ako je organizacija
diska ista i bios pozivi isti, zašto da ne. A da se nađe nešto kao 'read
directory entry' a negde pohvata koji je to klaster bio (valjda je još u
baferu) pa da se prepravi i vrati nazad?
Nemoj neko da bi me terao da to probam, poslednje slične stvari sam
radio još pod CP/Mom.
zastita.127isekulovic,
Možda ću da lupim glupost, ali nadam se da ću da ostanem živ.:)
Imam na disketama neki programčić, čini mi da se zove chmod, koji
menja atribute (sytem/read-only/hidden) datotekama *i* direktorijumima.
Svi ostali programi za menjanje atributa koje sam video, uključujući
nortonov fa, menjali su atribute samo datotekama, znači li ovaj
program da se možda može menjati i vreme direktorijumima?
zastita.128prvul,
ŮImam na disketama neki programčić, čini mi da se zove chmod, koji
Ůmenja atribute (sytem/read-only/hidden) datotekama *i* direktorijumima.
Ů▄▄
Ne znam za ostale, ali i DOS-ov ATTRIB u DOS5 menja HSRA atribute
direktorijuma. Uostalom, probaj
MD PROBA
ATTRIB +H +S +R +A PROBA
DIR
Direktorijum PROBA se ne vidi, ali u njega se može ući sa CD.
zastita.129obren,
> Svi ostali programi za menjanje atributa koje sam video, uključujući
> nortonov fa, menjali su atribute samo datotekama, znači li ovaj
> program da se možda može menjati i vreme direktorijumima?
Značio bi ako ume da skine dir atribut sa direktorijuma. Menjanje ostalih
atributa sa direktorijuma nije ništa ekstra jer postoji fn koja to radi. Evo
šta sam danas probao:
1) Iz Nortonovog disk editora sam ukinuo dir atribut sa jednog od dirova
zamorčića. Naravno mogao sam na licu mesta promeniti i datum i vreme
nastanka direktorijuma, ali hteo sam da probam mjovinu ideju sa "otvaranjem"
direktorijuma. Kada sam izašao, umesto direktorijuma je postojala datoteka
dužine 0.
2) Izvršio sam nad njom programče koje je otvori i promeni joj datum i
vreme kreiranja uz pomoć f-je 57h. I to je uspelo bez problema.
3) Vratio sam dir atribut iz Nortona i... direktorijum je dobio novi datum
i vreme nastanka.
Fali još programsko rešenje za 1) ili da se traži neki drugi način za
promenu datuma.
zastita.130ssokorac,
─┼┤ Fali još programsko rešenje za 1) ili da se traži neki drugi način za
žini mi se da je tu i problem sa fajlovima u direktorijumu kome si skinuo
dir atribut?
zastita.131obren,
> žini mi se da je tu i problem sa fajlovima u direktorijumu kome si
> skinuo dir atribut?
Koliko sam video - nije. Probao sam sa dirom koji sadrži i poddirektorijume
i fajlove. Kada se otkuca dir, vidi se datoteka dužine 0, a kada se vrati
dir atribut regeneriše se kompletna struktura. Naravno, za vreme trajanja
'operacije' nisam ništa snimao na disk.
zastita.132mivel,
Izgleda da dse malo zastranilo u ovoj temi: nekoliko (desetina)
poslednjih poruka cise odgovaraju MS-DOS temi (direktorijumi,
atributi i sl...).
Moje misljenje je da zastita ne treba da petlja sa skrivenim
fajlovima, pogresnim direktorijumima, serijskim brojem diska
i slicno. Zastita treba da se zasniva na podacima koji se
najredje menjaju, a karakteristican je broj i datum masine.
Sigurnost zastite postize se:
1) neregularnim formatom distribucione diskete (ali ne i
njenim fizickim ostecenjem);
2) (skoro) neprovaljivim instalacionim programom;
3) dobro sakrivenom (pozeljno visestrukom i asinhronom) proverom
u izvrsnom programu
4) zamkama koje otezavaju ili po mogucnosti potpuno sprecavaju
pracenje koda dibagerima.
5) _________________ (popuniti po sopstvenom nahodjenju!)
Mislim da bi trebalo da se u ovoj temi diskutuje o mogucim implementacijama
gore navedenih i slicnih tehnika.
Ovo shvatiti kao observaciju nepristrasnog posmatraca koji je do sada
samo sa interesovanjem pratio ovu temu.
Milan
zastita.133dejanr,
>> 1) neregularnim formatom distribucione diskete (ali ne i
>> njenim fizickim ostecenjem);
Problem je što ne vidim način da se disketa snimi u tom formatu,
a da je docnije COPYiiPC ne prekopira.
Naravno, osim uz specijalnu opremu.
zastita.134obren,
> Izgleda da se malo zastranilo u ovoj temi: nekoliko (desetina)
> poslednjih poruka vise odgovaraju MS-DOS temi (direktorijumi,
> atributi i sl...).
Pa sad... diskutovali smo o ostvarenju ideje o zaštiti putem provere
datuma nekog direktorijuma. Ova tema po mom mišljenju ne treba da služi
samo za iznošenje ideje o nekoj zaštiti već i o njenoj sw/hw realizaciji
jer bi se u suprotnom svaki predlog nastavljao u PC.PROG ili PC.HARD u
zavisnosti od metode zahvata (programski ili bušenjem ;)). U ostalom to
i ti smatraš samo što si se ograničio na tehnike zaštite koje preferiraš :)
> Mislim da bi trebalo da se u ovoj temi diskutuje o mogucim
> implementacijama gore navedenih i slicnih tehnika.
Dakle, ovde se slažemo, ali mislim da se ne treba unapred opredeliti za
neku tehniku i nju forsirati.
zastita.135mjova,
> 1) neregularnim formatom distribucione diskete (ali ne i
> njenim fizickim ostecenjem);
mislim da ovo nije nikakav problem. da si imao prilike da vidiš
mogućnosti fdformat-a ne bi tako pričao ;). moguće je da ne znam šta
ti smatraš pod tim 'neregularnim formatom', ali sa fdformatom je sve
legalno. takođe, se slična rešnenja mogu dobiti i sa 800.
ovo je nepotrebna komplikacija, no ostalo što si naveo je sasvim ok!
zastita.136zandric,
Zna li neko detalje o SUPERLOOK - u 300.
Da li ste ga vidjali kao zastitu na programima.
Svako iskustvo je dobrodoslo.
Pozdrav
Zoran Andric
zastita.137mivel,
> Naravno, osim uz specijalnu opremu.
Mislim da i bez specijalne opreme moze da se prevari
COPYIIPC. Istina, nisam video neku noviju verziju
ovog programa (ja imam onu iz 1986 koja ne kopira
diskete sa vise od 40 staza) pa mozda gresim.
U prilozenom fajlu je jedan od nacina. Program je
kompilacija modula koji "sredjuje" disketu i modula
koji je proverava. U propratnom tekstu je dato
opsirnije objasnjenje, kao i jos neka moja razmisljanja
o zastiti, odnosu prodavac-kupac i sl. (malo duze, pa
ga ne dajem u poruci da ne "davim" narod).
trick.arjzastita.138nbatocanin,
Evo jednog misaonog eksperimenta za zaštitu programa na disku, pa
kažite šta mislite:
Prilikom instalacije se osim programa instalira i jednostavni virus
na 2-3 programa koji se najčešće startuju (FORMAT.COM, PRINT.COM, a
baš u ekstremnim slučajevima ;) i COMMAND.COM). Virus pri startovanju
u direktorijumu sa našim (?) programom promeni vreme kreiranja neke
datoteke i sl. A program ne radi ako datum te datoteke nije baš taj i
taj. Provera se izvodi veoma retko, zato što možda korisnik ne
startuje zaraženi program često i zbog težeg otkrivanja. Ovim se
lopta potpuno prebacuje na drugi teren i čini mi se da je teško za
otkriti uz tehničko doterivanje.
zastita.139drakce,
│ U prilozenom fajlu je jedan od nacina. Program je kompilacija modula koji
│ "sredjuje" disketu i modula koji je proverava. U propratnom tekstu je dato
└───────
Kod mene se zakuca pri startovanju i ni makac dalje. Probao sam i na goloj
mašini (bez QEMM-a, low DOS itd), rezultat isti. A baš sam se bio nameračio
da ti razbucam zaštitu :).
Pozdrav
zastita.140drakce,
│ Prilikom instalacije se osim programa instalira i jednostavni virus na 2-3
│ programa koji se najčešće startuju (FORMAT.COM, PRINT.COM, a baš u
└───────
Ja mislim da previše radiš, pa ti treba malo odmora :)). Recimo da mi neko
proda takav program. Vrlo brzo bih bilo alarmiran, od strane anti-gamad
softvera koji koristim, da mi se virus nepoznatog porekla šeta po fajlovima.
Ukoliko bi taj hipotetički program bio jedini novitet na mom hard disku, ne bi
bilo teško locirati krivca. A tada bih počeo da histerišem po svim BBS-ovima
od SAO Franciska do Vladivostoka. Ne verujem da bi autor pomenute zaštite
doživeo starost :).
Pozdrav
zastita.141mivel,
>> Kod mene se zakuca pri startovanju...
Skinuo sam fajl koji sam poslao, provere radi. Otpakovao ga
i program radi kako je zamisljeno (sa EMM-om, high DOS sto i
nije bitno). Ostavicu ti na Mail verziju sa indikatorom da
program dobro radi (mozda ga nisi dovoljno cekao?).
A mozda u velikoj zelji da razbucas zastitu zracis negativnu
energiju koju program oseca pa primenjuje jos visi nivo
"samozastite" :)
Otpozdrav
zastita.142zsiz,
#===============================
#10.138 PC.USER.2:zastita
# nbatocanin, 18.01.Mon 01:27, 676 char
#---------------------------------------------------------
#Evo jednog misaonog eksperimenta za zaštitu programa na disku, pa
#kažite šta mislite:
#
#Prilikom instalacije se osim programa instalira i jednostavni virus
#na 2-3 programa koji se najčešće startuju (FORMAT.COM, PRINT.COM, a
#baš u ekstremnim slučajevima ;) i COMMAND.COM). Virus pri startovanju
A šta će moja rezidentna zaštita od virusa (TNT VIRUS) da radi dok
tvoj program/virus brlja po disku?
Evo šta će da radi:
╔════════════════════════════════════════════╗
║ W A R N I N G ║
║ File: FORMAT.COM is about to be changed ║
║ Do you wish to confirm ? ║
║ ŠYĆ - Continue, ŠNĆ - Boot, ŠFĆ - Fail ║
╚════════════════════════════════════════════╝
Ideja nije dobra.
Pozdrav.
zsiz
zastita.143dejanr,
Probao sam, i kada mu dam TRICK A! on ispiše jedan smajli, drugi, treći i onda
se "zaglupi". žekao sam par minuta i najzad ga resetovao (na crveno dugme, ne
prima Alt Ctrl Del).
Kada sam umesto HD diskete stavio disketu od 360 K, zaglupeo se već kod prvog
smajlija.
Sistem je bio na "čistom" DOS-u 5.0, bez ičega rezidentnog.
zastita.144ssokorac,
Namesti set code.
zastita.145nbatocanin,
> Ja mislim da previše radiš, pa ti treba malo odmora :)).
:))) Da znaš!
Ali, ajde da malo čisto teorijski razmatramo. Na primer, zaratimo sa
Amerima ;) pa iz nekog razloga želimo da zaštitimo hipotetički program
od kopiranja po svaku cenu! Onda te baš briga ako ti se zaštita
aktivira i zezne disk direktora CIA-e ;> Uostalom, ako smo mi fini,
naći će se neko ko nije i zato je bolje da se mi prvi setimo neke
ružne stvari.
> Recimo da mi neko proda takav program. Vrlo brzo bih bio
> alarmiran, od strane anti-gamad softvera koji koristim, da
> mi se virus nepoznatog porekla šeta po fajlovima.
E, ovo me interesuje. Koji antivirusni programi bi detektovali da
WP.EXE (odnosno parazit nakačen na njega) kreira datoteku ZASTITA.XXX
u direktorijumu C:\PROGRAM - to mi deluje kao prilično "legalna"
operacija? A prilikom instalacije je lako osloboditi se te kontrole:
na primer, instalacija se vrši tako što se računar diže sa
instalacione diskete i automatski se vrši instalacija. žini mi se da
je jedini način kojim se ovo sprečava računanje čeksuma programa na
disku.
> Ukoliko bi taj hipotetički program bio jedini novitet na mom hard
> disku, ne bi bilo teško locirati krivca.
Da li? U suštini, mada se i meni ova ideja čini previše riskantnom,
jedina operacija koja je rizična je izmena nekog postojećeg EXE/COM
programa na disku. Ostalo su sve normalne operacije sa jeretičkim
nazivima ("virus", ...).
zastita.146zsiz,
# Namesti set code.
Šta kažeš, ne čujem dobro. Valjda malo više đubreta na linijama.
zsiz
zastita.147max.headroom,
Iz razloga zaštite menjao sam sa ATTRIB atribute nekog sigurnosnog
fajla, i, na jednoj makini podignutoj pod DOS-om v4.01, nešto nije
htelo da radi kako treba. Neće da ga unhidden-uje i da ga posle ponovo
hidden-uje.
Da li se komanda ATTRIB razlikuje kod DOS-a 4.01 i 5.00 ?
zastita.148nbatocanin,
> ╔════════════════════════════════════════════╗
> ║ W A R N I N G ║
> ╚════════════════════════════════════════════╝
> Ideja nije dobra.
Vidi objašnjenje u prethodnoj poruci - ideja možda nije dobra, ali
ovo nije razlog.
zastita.150mivel,
Opet ja sa svojim primerom. Nisam ranije odgovorio
jer sam želeo prvo da ga sâm isprobam na raznim mašinama.
Problem sam lokalizovao ali uzrok nisam utvrdio. U svakom
slučaju, sumnjiv blok sam izbacio (ionako je za primer
bio suvišan!!).
Testirao sam na nekoliko mašina (sa 286, 386 i 486 procesorima)
i svi rezultati bili su normalni. Ako i sada bude bilo istih
problema, javno priznajem da sam ako ne glup, ono bar "pritup" :)
P.S. Primer ne uključuje 360K diskete, pa se one isključuju
iz gornjeg priznanja!
tricky.arjzastita.151drakce,
│ Problem sam lokalizovao ali uzrok nisam utvrdio. U svakom slučaju, sumnjiv
│ blok sam izbacio (ionako je za primer bio suvišan!!).
└────────
Imam dobru i lošu vest. Dobra je ta da program radi, a loša je da COPYIIPC
v6.0 uspeva da iskopira disketu bez problema. Nema veze, bolje bilo kakva
zaštita, nego nikakva :). Znam za primer bar jednog programa, čije je
"razmnožavanje" bilo drastično smanjeno činjenicom da ga samo COPYIIPC
ispravno kopira. Ljudi se ne sete da ga startuju, ili ga jednostavno nemaju.
Pozdrav
zastita.152bearboy,
║>> Izvinjavam se sto sam dao ovako glup predlog, obecavam necu nikad vise! ;)
║
║ Ajde bre Peco, zasto se ljutis!? Pa tvoj zastita je dovoljno dobra za 99%
║ amatera koji rade sa programom koji si im prodao! Sto se tice strucnjaka,
║ razbice i mnogo bolju zastitu od tvoje.
║
║ Usput, meni licno se najvise svidja ideja (prvi put sam za to cuo od
Dejanr-a,
║ ne znam da li je on i tvorac :) da instalacioni program kreira neki fajl u
║ recimo, direktorijumu C:ĐDOS, a koji nazivom podseca na neki DOS fajl. Zatim
║ program svaki put proverava postojanje tog fajla i gotovo.
I onda neko lepo uzme CodeView ili TD i pogleda kojim sve fajlova pristupa
program i gle šta nalazi...
zastita.153bearboy,
║ setdate(1998,5,31);
Da ne bi bilo 'malo' sumnjivo da se na disku nađe dir napravlje '98-me ? Ja
bih ga odma' brisnuo :)
zastita.154vitez.koja,
#=> Da li se komanda ATTRIB razlikuje kod DOS-a 4.01 i 5.00
#=> ?
ATTRIB je do neke verzije dosa sluzio samo da utice na ReadOnly atrribut,
a posle je dobio mogicnost da menja i ostale... E koja verzija DOSa je
prekretnica, ne znam, mozda je bas 5.0
zastita.155dejanr,
>> I onda neko lepo uzme CodeView ili TD i pogleda kojim sve fajlova pristupa
>> program i gle šta nalazi...
Pa, ako tako počneš onda ni jedna zaštita nema smisla, jer se uvek može
uzeti CodeView i TD i pogledati šta se sve radi, i gle... Samo što onaj
ko piše program može proizvoljno da zakomplikuje taj segment gde se traži
fajl, dakle da oteža praćenje programa debuggerom. Tu onda dolazi do pitanja
koliko je "napadač" spreman da uloži vremena i koliko je sposoban. Kao i
kod svake druge zaštite.
Pa ipak, ta zaštita je sasvim dovoljna za 99% potencijalnih napadača, a
za onaj 1% (ako ti već nisu otišli u USA kao vkostic :)...
zastita.156dejanr,
Isprobao sam program i COPYIIPC (verzija 6.0 iz 1990, nisam video
noviju) kopira zaštićenu disketu.
Video sam više domaćih zaštićenih programa, i *svaki* se mogao
iskopirati jednim COPYIIPC diskete(a) pre instalacije :( To me
je utvrdilo u mišljenju da se svaka disketa koja nije fizički
oštećivana ili snimana pomoću posebne opreme (deluxe option board)
može iskopirati sa copyiipc.
zastita.157zsiz,
#Vidi objašnjenje u prethodnoj poruci - ideja možda nije dobra, ali
#ovo nije razlog.
Značenje ove poruke si tako dobro zaštitio da nisam uspeo
da je shvatim :). Napiši broj poruke koja je po tebi
prethodna.
Pozdrav.
zsiz
zastita.158darone,
>> I onda neko lepo uzme CodeView ili TD i pogleda
>> kojim sve fajlova pristupa program i gle šta
>> nalazi...
Nema potrebe za CV ili TD ako ti samo to treba.
Uzmi recorder (rezidentan programčić koji broji
koliko si puta kojoj datoteci pristupio, i koliko
puta je izvršavana / čitana / menjana). Jel treba
nekom, SW je?
darone
zastita.159aleksj,
Evo da dam i ja neka moja skromna razmisljanja o zastiti.
Problem je u stvari u zastiti korisnika, tj njegove zarade,
a ne toliko samog programa, bar u nasim uslovima.
Taj problem bi mozda mogao i ovako da se resi ( bar do nekle,
da se redukuje nezeljeno kopiranje na minimum):
- Kada je u pitanju prog. za masovnu prodaju, onda se naprave
2, 3 verzije sve lepsa od lepse. Korisniku se program
proda sa napomenom da svaka kopija ima svoj serijski br.
( zaista ona i ne mora da ga ima) i da se zna koja je kopija
kome prodata ( bas kao kod pistolja ;) ). Korisniku se zatim
naglasi da ce imati pravo na upgrade narednih verzija, samo
u slucaju da nikome ne kopira disketu. Jer ako do autora dodje
njegova kopija ovo pravo se autom. gubi. Posle par nedelja
besplatno (!) ugradite kor. sledecu lepsu ver. i tako jedno
dva - tri puta, zavisno od volje :). Sve besplatno ;) .
Onda on moze da pomisli nesto u stilu "sto da ja dajem
svoje pare i da rizikujem za drugoga". Ne kazem da on kopiju
nece dati svom rodjaku ili dobrom prijatelju, ali ga sigurno
nece deliti kapom i sakom, kao sto mi to radimo sa stranim
paketima.
- Kada je u pitanju program po narudzbini, onda ga treba naplatiti
toliko koliko on i vredi, pa nas boli uvo ako ga taj posle i javno
diluje. Dakle na tog korisnika treba svaliti svu cenu, tj. kako da
taj program nikom vise necete prodati i da ga zaista radite samo za
tog korisnika ( u cenu uracunajte i copyright) :).
zastita.160dnikolic,
>> I onda neko lepo uzme CodeView ili TD i pogleda kojim sve fajlova pristupa
>> program i gle sta nalazi...
Pa znas sta... Voleo bih da napravim zastitu koju korisnik ne zna da provali.
Sa programerima je mnogo, mnogo teze.
dn
P.S. korisnik != programer
zastita.161skerl,
│ Uzmi recorder (rezidentan programcic koji broji
│ koliko si puta kojoj datoteci pristupio, i koliko
│ puta je izvrsavana / citana / menjana). Jel treba
│ nekom, SW je?
└─────
Treba, salji.
Skerl.
zastita.162drpr,
-> kome prodata ( bas kao kod pistolja ;) ). Korisniku se zatim
-> naglasi da ce imati pravo na upgrade narednih verzija, samo
-> u slucaju da nikome ne kopira disketu. Jer ako do autora
-> dodje njegova kopija ovo pravo se autom. gubi. Posle par
-> nedelja
Ima tu jedan problem a to je, ja recimo koristim tvoj program
ver 1.1 koja radi ok posao a onda je izpiratujem tj. podelim
ortacima i ti diđeš i kažeš:"Aha dao si nekom nema apgrejd!" i
ja kažem:"E baš me briga i ova 1.1 radi posao kako treba :))!"
I šta ćeš ondak?
cope
PS
Ako mi prodaš lošu verziju ja ću da kažem svima kako si bedan
programer i ode tovoja reputacije :(
zastita.163dejanr,
>> Uzmi recorder (rezidentan programčić koji broji
>> koliko si puta kojoj datoteci pristupio, i koliko
>> puta je izvršavana / čitana / menjana). Jel treba
>> nekom, SW je?
Ajde da probamo, možda se može "zeznuti" tako da se datoteci
ne pristupa sa OPEN nego sa FINDFIRST/FINDNEXT.
zastita.164aleksj,
> Ima tu jedan problem a to je, ja recimo koristim tvoj
> program ver 1.1 koja radi ok posao a onda je izpiratujem
> tj. podelim ortacima i ti dides i kazes:"Aha dao si nekom
> nema apgrejd!" i ja kazem:"E bas me briga i ova 1.1 radi
> posao kako treba :))!" I sta ces ondak?
E sad, ako bas naidjes na korisnika koji vise voli da
deli ver. koju je platio, nego da dzabe dobije
novu, lepsu, bolju ... ( makar i za nijansu). Onda
nek je i iskopira. Ali broj takvih (makar kod Srba ;) )
kojima je vise stalo do drugog nego do sebe je zanemarljivo
mali. Pa treba koristiti neke nase tradicionalne "kvalitete".
;)
zastita.165darone,
>> Treba, salji.
Eve. Ima i sors. A radi zanimljivosti, prilažem šta
sve moja makina odradi kada se otkuca
win <┘
ALT-F4 <┘
RECORDER 1.0 (1988), PC magazine, Tom Kihlken
File Name Total Read Write Exec
WIN386.SWP 29 1 28 0
WIN386.EXE 21 20 0 1
USER.EXE 20 20 0 0
GDI.EXE 17 17 0 0
VGA800.DRV 11 11 0 0
PROGMAN.EXE 7 7 0 0
VDDOKVGA.386 5 5 0 0
SHELL.DLL 5 5 0 0
COMMAND.COM 5 5 0 0
SYSTEM.INI 4 4 0 0
MSCVMD.386 4 4 0 0
MMSYSTEM.DLL 4 4 0 0
WIN.BAT 3 3 0 0
COMM.DRV 3 3 0 0
SETUP.INF 3 3 0 0
GAMES.GRP 3 3 0 0
IDLEWILD.EXE 3 3 0 0
IWLIB.DLL 3 3 0 0
DRWATSON.EXE 3 3 0 0
TOOLHELP.DLL 3 3 0 0
SMARTDRV.EXE 2 2 0 0
VTDAPI.386 2 2 0 0
WIN.INI 2 2 0 0
KEYBOARD.DRV 2 2 0 0
MSCMOUSE.DRV 2 2 0 0
MMSOUND.DRV 2 2 0 0
SSERIFE.FON 2 2 0 0
WINGDING.FOT 2 2 0 0
ACCESSOR.GRP 2 2 0 0
FIREWORK.IW 2 2 0 0
LINES.IW 2 2 0 0
SHUFFLE.IW 2 2 0 0
WIN.COM 1 0 0 1
KRNL386.EXE 1 0 0 1
SYSTEM.DRV 1 1 0 0
VGASYS.FON 1 1 0 0
VGAOEM.FON 1 1 0 0
VGAFIX.FON 1 1 0 0
MODERN.FON 1 1 0 0
SCRIPT.FON 1 1 0 0
ROMAN.FON 1 1 0 0
SMALLE.FON 1 1 0 0
SYMBOLE.FON 1 1 0 0
SERIFE.FON 1 1 0 0
COURE.FON 1 1 0 0
TIMES.FOT 1 1 0 0
ARIAL.FOT 1 1 0 0
ARIALBD.FOT 1 1 0 0
ARIALBI.FOT 1 1 0 0
ARIALI.FOT 1 1 0 0
COUR.FOT 1 1 0 0
COURBD.FOT 1 1 0 0
COURI.FOT 1 1 0 0
TIMESBD.FOT 1 1 0 0
TIMESBI.FOT 1 1 0 0
COURBI.FOT 1 1 0 0
SYMBOL.FOT 1 1 0 0
TIMER.DRV 1 1 0 0
PROGMAN.INI 1 1 0 0
COREL.GRP 1 1 0 0
MAIN.GRP 1 1 0 0
ABOUTWEP.DLL 1 1 0 0
DROPOUT.IW 1 1 0 0
STARS.IW 1 1 0 0
DRWATSON.LOG 1 0 1 0
RECORDER.COM 1 0 0 1
Nemam gomilu TTFova, samo one koje same Udovice
instaliraju, nemam NDW i posle se pitam zašto se
tako dugo dižu :(
darone
zastita.166mivel,
Juče sam i ja došao do COPYIIPC (v. 6.0) i uverio se da
je fantastičan!!!! Međutim, i dalje mislim da moja ideja
daje neke šanse, samo egzekucija treba da bude mnogo
suptilnija. Smatram da je trenutan rezultat 1:0 u korist
COPYIIPC-ja.
Uzgred, šta se nalazi na I/O adresi 282h (ni u jednoj
dokumentaciji nema podataka, osim ponegde da je "reserved")?
zastita.167ndragan,
/ ja kažem:"E baš me briga i ova 1.1 radi posao kako treba :))!"
Radiće dok ne proradi rezidentni virus Rambo Zulufović.
zastita.168valeksa,
Hi,
ajede baci je naspram nas !
Pozdrav.
zastita.169andrejl,
>│ prekretnica, ne znam, mozda je bas 5.0
Prekretnica je petica :)
bye, andrejl
zastita.170paki,
> Isprobao sam program i COPYIIPC (verzija 6.0 iz 1990, nisam
> video noviju) kopira zaštićenu disketu.
6.0! Ja kući imam 2.0 ;))))
Kopira DD 360Kb. Radi OK, njime sam kopirao Pirates zaštićene DD
diskete. Kakav je 6.0?
zastita.171dejanr,
>> Kopira DD 360Kb. Radi OK, njime sam kopirao Pirates zaštićene DD
>> diskete. Kakav je 6.0?
Pa, u principu "liči" na sve ranije. 1.2 mega disketu kopira u tri
zamene. Valjda je CPS u međuvremenu napravio i novu verziju koja
korist EMS, ali ja je nisam video.
zastita.172nbatocanin,
> Napiši broj poruke koja je po tebi prethodna.
10.145
zastita.173ppekovic,
>> Juče sam i ja došao do COPYIIPC (v. 6.0) i uverio se da
>> je fantastičan!!!! Međutim, i dalje mislim da moja ideja
>> daje neke šanse, samo egzekucija treba da bude mnogo
>> suptilnija. Smatram da je trenutan rezultat 1:0 u korist
>> COPYIIPC-ja.
Kad savladaš copyiipc, pogledaj program anadisk (ima ga na
FFS-u). Nisam još našao disketu koju nije uspeo da iskopira kako
treba.
Jedna zanimljivost za TIM-ovce. Anadisk čita TIM-ove diskete.
Paya
zastita.174ndragan,
/ ja kažem:"E baš me briga i ova 1.1 radi posao kako treba :))!"
Radiće dok ne proradi rezidentni virus Rambo Zulufović.
zastita.175zsiz,
#E, ovo me interesuje. Koji antivirusni programi bi detektovali da
#WP.EXE (odnosno parazit nakačen na njega) kreira datoteku ZASTITA.XXX
#u direktorijumu C:\PROGRAM - to mi deluje kao prilično "legalna"
#operacija? A prilikom instalacije je lako osloboditi se te kontrole:
Ako umesto XXX staviš da bude EXE ili COM antivirus program
odmak reaguje.
#Da li? U suštini, mada se i meni ova ideja čini previše riskantnom,
#jedina operacija koja je rizična je izmena nekog postojećeg EXE/COM
#programa na disku. Ostalo su sve normalne operacije sa jeretičkim
#nazivima ("virus", ...).
Ako se menja neki postoječi EXE/COM program na disku odmah se
javlja WARNING itd. To izbegni.
Pozdrav.
zsiz
P.S. Zaboravio sam da napišem da ANTIVIR. prg reaguje
KKKKKi na izmenu OVL fajlova.
zastita.176ognjan,
>> Problem je što ne vidim način da se disketa snimi u tom
>> formatu, a da je docnije COPYiiPC ne prekopira.
A šta mislite o bušenju (laserom?) nove rupe koja označava
kontroleru prvi sektor ? Možda bi se uz pomoć softvera mogla natjerati
da radi ( krpljenje prve rupe vjerovatno ne bilo baš jednostavno) i tako
bi dobili jedinstvenu disketu.
Isto bi se moglo postići i sa malo elektronike koja bi kasnila
signal iz foto tranzistora na flopiju, a mogao bi se i podešavati taj
pomak tako da iznosi cijeli broj sektora. žitanje bi bilo moguće sa
programom koji bi sve vraćao na svoje mjesto...
Ovo je samo ideja! Možda i neizvodljiva :))
Ogy.
zastita.177max.headroom,
> Prekretnica je petica :)
Huh. A da li bi išlo kada bih sa DOS-a v5.00 prekopirao ATTRIB program
na DOS v.4.01? Da li je neko već pokušavao da ovaj program prebaci sa
petice na četvorku, i kakvi su rezultati?
zastita.178max.headroom,
> Radiće dok ne proradi rezidentni virus Rambo Zulufović.
Da, vrlo jednostavno. Neka posle, recimo, 3 meseca program kaže:
"Unesi šifru: (tel. autora xxx-xxx)" na samom početku rada. Ako dijete
ne unese šifru kako treba, program se više ne želi startovati, sve do
unosa OK šifre. Ili, još bolje, namestiti da se provera vrši preko
broja startovanja programa, pa posle stotog... kvrc! ;)
zastita.179bulaja,
│da li bi islo kada bih sa DOS-a v5.00 prekopirao ATTRIB program na DOS v.4.01?
└───
Invalid DOS version! :)
zastita.180dejanr,
>> A šta mislite o bušenju (laserom?) nove rupe koja označava
>> kontroleru prvi sektor ?
Ako pročitaš ranije poruke u ovoj temi (i istoj temi stare konferencije
PC.USER) videćeš da smo o tome u par navrata ozbiljno diskustovali. Na
žalost, nikome nije bio dostupan naser kojim bi oštetio disketu. Grebanje
dolazi u obzir, ali se postavlja pitanje da li ono može da ošteti
glavu flopija.
zastita.181wizard,
>> Grebanje dolazi u obzir, ali se postavlja pitanje da li ono može da
>> ošteti glavu flopija.
Ako ne može da je uništi ndragan-ov sir, zašto bi ogrebana disketa? :)
zastita.182jtitov,
> Ako ne moze da je unisti ndragan-ov sir, zasto bi ogrebana
> disketa? :)
O cemu se radi?? :))) Da nije gurao ementaler umesto diskete :))
zastita.183jtitov,
> zalost, nikome nije bio dostupan naser kojim bi ostetio
> disketu. Grebanje dolazi u obzir, ali se postavlja pitanje
> da li ono moze da osteti glavu flopija.
A onaj moj 'trik' da se hemikalijom (benzinom/alkoholom) skine magnetni sloj?
zastita.184aleksj,
Pa sto mora da bude laser?
Moze slican efekat i sa lupom po suncanom danu ... ;)
Pozdrav!
zastita.185peca.st,
!-> unosa OK šifre. Ili, još bolje,
!-> namestiti da se provera vrši preko
!-> broja startovanja programa, pa posle
!-> stotog... kvrc! ;)
Ovo ne vredi. Neko lepo sačuva verziju koju nije startovao ni jednom i onda kad
mu se ovo ispiše on lepo uzme tu disketu, otpakuje arhivu i opet radi. Pa i mi
to radimo za SW software.
P e C a
zastita.186dejanr,
>> A onaj moj 'trik' da se hemikalijom (benzinom/alkoholom) skine
>> magnetni sloj?
Pa, ideja ostaje ideja dok neko ne isproba i ne javi šta mu se desilo...
ili ne pošalje oglas da kupuje flopi disk ;)
zastita.187dejanr,
>> Moze slican efekat i sa lupom po suncanom danu ... ;)
Probaj pa nam javi jel uspelo.
PS Problem je ako ti neko kupi program, a ono dan oblačan ;)
zastita.188dgrbic,
:: Ako pročitaš ranije poruke u ovoj temi (i istoj temi
:: stare konferencije PC.USER) videćeš da smo o tome u par
:: navrata ozbiljno diskustovali. Na
Nisam siguran da je Ognjan mislio na oštećenje magnetnog sloja.
Reko bih da misli na bušenje rupe na 5 1/4" disketi koja služi ili je
nekada služila za pronalaženje prvog sektora.
Mada ne vidim kako bi ovo moglo da se iskoristi u svrhu zaštite, možda
jedino ako ne želi da napravi disketu koju samo on može da čita i niko
drugi?
zastita.189peca.st,
!-> O cemu se radi?? :))) Da nije gurao
!-> ementaler umesto diskete :))
Vidi se da ne pratiš određene conf...
P e C a
zastita.190nbatocanin,
> Ako umesto XXX staviš da bude EXE ili COM antivirus
> program odmak reaguje.
Nema potrebe - može se kreirati bilo šta. Ispade da ona moja luda
ideja i nije baš toliko luda ;)
zastita.191zsiz,
>> Nema potrebe - može se kreirati bilo šta. Ispade da ona moja luda
>> ideja i nije baš toliko luda ;)
Hm, mogla bi da upali. Ali čovek nesme da ima 'upaljen'
recorder prg ni log prg. inače mrka kapa.
Pozdrav.
zsiz
zastita.192nboskovic,
*> Mada ne vidim kako bi ovo moglo da se iskoristi u svrhu
*> zaštite, možda jedino ako ne želi da napravi disketu koju
*> samo on može da čita i niko drugi?
Bilo je već ovde diskusije na tu temu i rečeno je da bi se
time postiglo da se disketa ni jednim programom ne bi mogla
kopirati, jer ni jedan program ne bi mogao da napravi tako
loš deo na disketi :) Normalno, ako se dobro sećam diskusije :).
(c) klap
nikola
zastita.193ndragan,
/ O cemu se radi?? :))) Da nije gurao ementaler umesto diskete :))
Ne, nije sir iz bureka (to je za tastaturu) nego sendvič sir od tri
inča, pakovan u najlon foliju, da sad ne reklamiram ovdašnji
Jogurtprodukt. To je onaj sir što ide u mekdonalds.
zastita.194jtitov,
> Pa sto mora da bude laser?
> Moze slican efekat i sa lupom po suncanom danu ... ;)
Hm, tesko ce to da bidne, jer laser, cini mi se, trenutno postize visoku
temperaturu tako da maltene nema izoblicenja okoline rupe, ali sa lupom, pa
dok se zagreje, pa kad pocne da se pusi,... pa napravi krater!
zastita.195dusanp,
=> Hm, mogla bi da upali. Ali čovek nesme da ima 'upaljen'
=> recorder prg ni log prg. inače mrka kapa.
Ja sam probao i recorder uopste ne kontrolise TRAZENJE
fajlova na disku (pomocu FINDFIRST recimo).
zastita.196darone,
>> Ja sam probao i recorder uopste ne kontrolise
>> TRAZENJE fajlova na disku (pomocu FINDFIRST
>> recimo).
žini mi se da ne bi ni trebalo to da radi. Pa FF
(ili SST) i ne prilazi samom fajlu, zar ne?
darone
zastita.197bulaja,
│Ja sam probao i recorder uopste ne kontrolise TRAZENJE
│fajlova na disku (pomocu FINDFIRST recimo).
└───
Pa naravno, kad findfirst/next ne otvaraju datoteke.
zastita.198feniks,
││... a kada bih sa DOS-a v5.00 prekopirao ATTRIB program na DOS v.4.01?
│└───
│Invalid DOS version! :)
└──────
Postoji jedan program zvani CHMOD koji menja sve atribute
ne samo datoteka nego i direktorijuma ali nažalost nije PD :(
Tako se recimo, može napraviti direktorijum nevidljiv za
komandu DIR, ali se vidi sa PCTools-om i sl.programima.
Radi i sa DOS-om V4.01 :)
Pozdrav, S.P.
zastita.199dusanp,
=> žini mi se da ne bi ni trebalo to da radi. Pa FF
=> (ili SST) i ne prilazi samom fajlu, zar ne?
Da, i to odgovara komisiji koja se bavi izradom neprobojne
zastite programa ;)
Dakle findfirst se za sada usvaja...
zastita.200dusanp,
=> Pa naravno, kad findfirst/next ne otvaraju datoteke.
Naravno, ako se vrnes malo nazad videces da sam i ja
to rekao, al se onda poveo razgovor o recorderu i sli-
cnim progamima, pa nisam imao mira dok ne proverim svoje
tvrdnje.
zastita.201zddb,
Zapazio sam kod više raznih, originalnih, softverskih paketa, iz raznih
zemalja, da ispod naljepnice na 3,5" disketi, često ima isti znak.
Jednom je to samo ispisano crnim flomasterom toliko jako da se providi,
drugi put je tanka žica, koje se reljefno ocrtava i da se lako dodirom
uočiti na pozadini! Zna li iko o čemu se radi? Da li je to neka vrsta
zaštite? Može li uticati takvo parče metala na neki način na magnetsku
glavu? Ako može čemu onda po neki put flomaster? Možda je i to metalni
ispis? Oblik crteža je ovakav:
─┼─
─┼─
─┼─
Samo što je dva puta manje, kraci su manji i osnovna linija je često
zakrivljena!
Pozdrav, Zoran D. Brkić
zastita.204dejanr,
==========
security/encryption #530, from aburke, 1313 chars, Mon Mar 8 19:04:29 1993
Comment(s).
----------
TITLE: Multiuser Decoding of Broadcast Message
I have an application which, for several reasons, including performance,
should run in a broadcast (simplex) transmission mode (i.e., with no
reverse channel from the users). All clients (users) are authorized to
see most of the message but one data element indicates whether specific
clients have an 'interest' in the message.
My problem is that any given client should not be able to determine
which other clients have an 'interest'. It's not appropriate, therefore,
just to send a bit string showing the set of interested clients since
any client could infer the others. The work factor in determining
another's interest (effectively the user identification) should be high
enough to deter a frontal attack in favour of bribery. :-)
For any given message, all clients can read the clear text. In the set
of N clients, any M may have an interest (1 < M <= N) as determined by
deciphering or decoding the multiclient key.
Each individual client has a fixed identifier (mappable to a position in
a bit string) but no client should be able to detect the others'
interest.
Does anyone know of an encryption scheme or coding method which could
help with this without placing a large burden on the bandwidth
requirements or processing power at the other end?
Alan
==========
security/encryption #531, from peabo, 2477 chars, Wed Mar 10 01:10:39 1993
Comment to 530. Comment(s). More refs to 530.
----------
I wish you had included some more information about the number of people
reading messages. There are theoretical problems in doing what you suggest,
but maybe not so many problems in various practical instances.
An example of the theoretical problems: suppose there are only two recipients?
Then you have to emit lots of noise to disguise any clues as to whether there
are one or two interested parties.
Or, supposing there are so many recipients that any coding of who is interested
becomes larger than the typical message?
Let's assume neither of these extreme cases holds. The question is still hard
to answer, since it seems almost trivial (you need only conceal the mapping
of individuals to bit positions in the mask). Nobody knows which other person
is represented by a given bit other than his own. But you must mean something
more like tracking over a period of time which messages are directed to bit
position K, regardless of which recipient that actually identifies.
Anyway, with all that preamble disposed of, here is my idea:
Pick a number J which is larger than the total number of recipients. For
each recipient interested in the message, pick a psuedo-random number such
that the number modulo J is the unique ID number of the recipient (what you
described as the bit position). Encode this number by means of a DES key
known only to that recipient, using enough bits that decoding any of the
keys for the other recipients will not result in a false positive of
taking the remainder modulo J to determine the recipient number. Transmit
the list of the encoded numbers in a randomly permuted order.
Each recipient decodes all the numbers using its own key and rejects all the
values which don't map to its own number. If the encoding was done
correctly, it will decode one hit or zero hits, and take action accordingly.
Some details remain to be worked out, especially regarding efficiency when
there are lots of recipients. The main point of this technique is to
disguise the encoding of the recipient number in spite of the fixed decoding
of that number by the recipient's DES key. There are other ways to do all
this, along the line of one-time pads, but they all involve keeping state
information reliably by the central site and each recipient, which is probably
not practical in your simplex scheme, or using frequent mandatory updating of
each recipient's state to guard against unreliable notification of interesting
messages.
peter
==========
security/encryption #532, from aburke, 2362 chars, Wed Mar 10 17:15:25 1993
Comment to 531. Comment(s).
----------
Thanks, Peter, for your comments; you're right, I should have been more
specific.
Currently, the number of clients is about fifty. That number will grow
slowly over the years, probably linearly with time. It could double in
as little as two years (more likely five). OTOH, there could be a
singular jump up to, say, 200 in the next couple of years.
The current limitation is that only 1 to 5 of the clients may have an
interest on any given message. Some messages will have a zero interest
level; i.e., the cleartext content won't be carrying extra baggage for
any of the clients.
A false positive would be unacceptable.
Almost all of the messages delivered (now) on a duplex point-to-point
system to each client contain about 20 bytes. Most of those now contain
a BOOLEAN indicating interest or non-interest.
An insecure broadcast system would raise the message size to 28 (64
bits, one for each potential client). OTOH, a bit string (MODULA-2 SET)
might be wasteful, given that at most 5 of them can have an interest for
any given message. Perhaps there's an encoding/encryption combination
which would raise the work factor a small amount without impacting the
message size much.
With an average message size around twenty and low bandwidth available,
it would be infeasible for performance reasons to go, say, to a one byte
rather than 1 bit string (your scheme with the modulus 256) (84 byte
messages rather than 28).
Anyone attempting to identify the other interested clients would need to
infer them from context contained in the cleartext of the messages; I'd
guess that the risky exposure time would be in the tens of thousands of
messages. Perhaps a one-time key changed on random intervals by a
bradcast trigger, after every 10,000 or so messages would do the trick.
Given the combinatorial nature of the problem, I hope to find an
algorithm which will give improved security over an unencoded bit string
with low bandwidth implications, while disallowing false positives.
I'm afraid that this scenario falls into your second worst-case
scenario. OTOH, the risk of compromise and the resulting damage are low,
so perhaps there's a practical solution.
I'm not going to lose much sleep over this problem if it remains
unsolved; there are other ways of skinning the cat (including
non-broadcast simplex channels).
Thanks for your help,
Alan
==========
security/encryption #533, from beregond, 180 chars, Wed Mar 10 21:27:00 1993
Comment to 532. Comment(s). More refs to 532.
----------
Why not just give new IDs every Monday?
Each client reads their E-Mail or Snail Mail and sets their unit
to the ID provided. You load a new table of IDs once a week at
your site.
==========
security/encryption #534, from peabo, 6189 chars, Wed Mar 10 22:21:43 1993
Comment to 532.
----------
OK, here's a more concrete plan:
Given a message MSG, number of users N <= 200, number of recipients
M usually <= 5.
Assign each user a unique encryption key P-sub-n known only to the
central site and the individual user. The encryption algorithm can
be DES, but the scheme might work satisfactorily with a much weaker
scheme, especially if the P-sub-n are updated frequently.
Pick J = 4093 (largest prime number less than 2^12), because it is
substantially larger than N and provides a uniform hash of the
encrypted values produced during the algorithm.
For each MSG, compute a 32 bit hash code H (CRC-32 may be a good
choice for this, proved that MSG does not contain a CRC self-check
already; if it does, the CRC may not produce a very uniform hash).
Select a salt value S in the range (0..2^20-1); it may be convenient
to incorporate a sequence number as part of the salt, but if we restart
SELECT NOTIFIERS, a different salt value must be chosen.
SELECT NOTIFIERS:
Select M different pseudo-random numbers r-sub-m in the
range (0..J-1). This is easy since M << J.
For each r-sub-m, form a 64-bit block from the 12-bit r-sub-m,
the 20-bit S, and the 32 bit H, and encrypt using each user's
P-sub-n to generate e-sub-[m,n] which is the remainder modulo J
of the encrypted block interpreted as an integer.
Make sure that for each m, the e-sub-[m,n] are distinct for all
n in (1..N); if not, change r-sub-m and try again. If you
don't have luck with this, change the salt value S and restart
at the SELECT NOTIFIERS step. It is this requirement which
guarantees no false positives. The fact that N << J suggests
that it will be rare that picking a different r-sub-m will be
ineffective, but the fact that S can take on many values
without prior constraint amplifies the robustness of this
procedure.
SEND MESSAGE:
Send MSG, the salt value S, and the array of pairs { r-sub-m,
e-sub-[m,u-sub-m] }, where the u-sub-m's are the unique user
numbers of the M users interested in message MSG.
Each user n receives MSG in the clear, and applies encyption key P-sub-n
to each (r-sub-m, S, H) block to obtain e-sub-[m,n] which matches the
e-sub-[m,u-sub-m] that was received only if n is u-sub-m. Each user
therefore will see that there are no matches, or that there is exactly one
match, and thus knows whether the message is of interest to him. Users
that see no matches will have almost no information about which other
users saw a match because there is no easy way to compute P-sub-k from
r-sub-m and e-sub-[m,k].
Overhead: 20 bits for the salt value S and 24 bits times the number
of interested recipients of a given message.
Caveats:
I can't really say how stong this method is cryptographically. A large
number of plaintext, encrypted text messages are sent, which might be
suitable for attack on the keys P-sub-j, but since the encyption is
lossy, it seems to me that it will be hard to attack successfully unless
there is some systematic weakness of the method.
If there are lots of messages with only one or two interested recipients,
some information is imparted by the basic technique. I suggest therefore
that you enforce M >= 3, but send e-sub-[m,(N+1)] for the nulls, so that
no legitimate user will react to those pairs. To do this, you have to pick
another encryption key P-sub(N+1) and modify the selection step so that n
ranges over (1..N+1) instead of (1..N) but this is not a significant
problem.
Picking the salt: I suggested putting a sequence number in the salt, just
so that a series of identical messages does not tend to generate similar
e-sub-[m,u-sub-m] values. A good random number generator would be a
reasonable alternative. I don't think there is much useful information
carried in the salt even if the salt selection algorithm is known, since
deviations from the next expected salt only convey the knowledge that
there was a collision during the selection of r-sub-m's, which is an
infrequently true complex function of the messages and the encryption
keys.
Other information concealed: an individual user does not learn much
about how many users there are (the value of N) because he does not
know the value of n used to index P-sub-n by the central site. He
does learn something about the distribution of M from one message to
another, but this information can be concealed by increasing the number
of null pairs sent.
Performance: doing N*M DES encryptions in the optimium case may be more
computation than you want the central site to do, so you may want to use
a weaker encryption algorithm If you do, it is wise to vary the P-sub-n
at regular intervals so that an adversary will have to break the keys
frequently to keep decoding the interest lists. You can distribute
new P-sub-n values by sending them as messages of interest to only one
user. It is necessary to encrypt the key distribution messages using
another key Q-sub-n which is private to user n (or else an adversary who
once breaks a key can follow the legitimate user in updating his key,
or could collect keys by gathering all the key updates). I would use DES
or a similarly strong system for distributing the keys.
Note that if you update keys, you must have a reliable transmission
channel. If not, a user might miss a key update and register false
positives or (more likely) lose all his messages subsequently. A very low
bandwidth reverse channel could be used to eliminate this problem by
requiring a three-step update-ack-activate step to change a key, and by
increasing N to allow for a certain number of pending key updates by
checking both the old and new key for e-sub-[m,n] collisions.
Increasing N: If N gets very large, this scheme gets very expensive, and
in that case there may be some better ways to eliminate collisions, rather
than relying on N << J and exhaustive encryptions of e-sub-[m,n].
I hope this is of use to you. If you decide to implement it, I would
appreciate hearing from you about how well it works and what problems
you encounter that I might not have thought of.
peter
==========
security/encryption #535, from peabo, 635 chars, Wed Mar 10 22:39:39 1993
Comment to 533.
----------
Changing keys every Monday won't do much to defeat traffic analysis, since if
there are lots of messages transmitted, it just means the columns of ones
will shift suddenly. It's easy to spot those shifts and all you have to
do is restart your correlator every time a shift occurs. Then, you match
up the correlations from one week to another and you have the same information
you would have gotten if the numbers were never reassigned. The only thing
that tends to defeat this kind of analysis is if the interests of the
users tend to change rapidly, or if there are lots of users whose correlations
are hard to distinguish.
peter
==========
security/encryption #536, from charliemerritt, 125 chars,
Thu Mar 11 21:04:56 1993
Comment to 530. Comment(s). More refs to 530.
----------
I had a talk with David Colston about this.
He has designed several crypto systems.
Requests you E-mail him 5542837@mcimail.
==========
security/encryption #537, from aburke, 28 chars, Thu Mar 11 21:18:04 1993
Comment to 536.
----------
Thanks, I'll do that.
Alan
zastita.205skerl,
Program: Secure System Login
Version: 1.0
Upload Date: 92/08/29
File: login.zip
Size: 71,258 bytes
Location: oak: /pub/msdos/security
garbo: /pub/sysutil
Status: Shareware, Free for personal use
Comment: Good ... unix-like ... login: ? Password: ? ...
Pozdrav,
Skerl.
login.zipzastita.206dejanr,
Evo jedne stvarno nove stvari - ne "otisak prsta" nego "otisak kucanja":
==========
security/main #1999, from elundh, 1552 chars, Mon Apr 19 17:07:19 1993
----------
Re: "Biological passwords"
I have come across a product family called BioPassword marketed
by Trove Systems in Canada. They have both as a PC software and
as a hardware gadget. They also offer licenses of the technology.
What it does:
Well, it registers the timing between each keypress
when you are keying in a password. Then it extracts a signature
from that. Each person has a slightly different signature.
Of course this only works after some use of the keyword.
I suspect that they have somewhat relaxed criteria's until
one gets used to the password. Obviously the sequence gets
more repeatable/identifiable, if it is a sequence of movements,
that once triggered, are done more or less unconsciously.
How good is this then? I don't know yet. I haven't seen it working.
But I found the lead in a "new products" announcement in some Byte
from 92.
The material from Trove claims that their technology stems
from some research project funded by US National Security Agency
(NSA) and possibly National Bureau of Standards. The research should
Have been done from 1978 to 1985 and to some extent at Stanford U.
The technology has then somehow been bought by Trove, who is marketing it.
Now, if this stuff is so great, why has NSA sold it? And where are the
background material from the research project? Is it released to
the public? Was it dropped because it didn't work to well?
Are there anyone from Stanford, NSA or elsewhere out there that knows
anything about this stuff?
Please let me know! Answer in this topic and/or BIXmail to me.
zastita.207durut,
Da neko ne zna foru da udjem u setup (rec je o AMI-BIOS-u) kada je za
ulazak u setup postavljena lozinka. Makar da dampujem memoriju pa da nadjem
lozinku ako je takvo sto moguce.
Ako je vec bilo reci o ovome zamolio bi moderatora da mi posalje na
MAIL gde da potrazim o tome .
zastita.208dejanr,
>> Da neko ne zna foru da udjem u setup (rec je o AMI-BIOS-u) kada je za
>> ulazak u setup postavljena lozinka. Makar da dampujem memoriju pa da nadjem
>> lozinku ako je takvo sto moguce.
Podigni računar normalno pod DOS-om, startuj DEBUG i jedan po jedan popuni
sva 64 bajta CMOS RAM-a nulama. Onda resetuj računar i uđi u setup, pa sve
ponovo namesti osim lozinke.
Sve ove NE TREBA da radiš ako sigurno ne znaš koji ti je tip diska i koji
su mu parametri. Ako imaš neki noviji PCTOOLS ili tako nešto, pre čitave
operacije snimi sadržaj CMOS-a na disketu, a ne škodi ni da ga posle
toga pogledaš iz Nortona - možda negde u njemu piše password (mada ipak
mislim da je nekako šifrovan).
zastita.209nboskovic,
*> Da neko ne zna foru da udjem u setup (rec je o
*> AMI-BIOS-u) kada je za ulazak u setup postavljena
*> lozinka.
Neko je spomenuo, davno, da pri paljenju mašine sa AMI
BIOS-om treba držati stisnut INS taster i da će u tom
slučaju pass biti resetovan na default i to AMI. Opet
se pričalo da to ne radi na nekim pločama sa AMI BIOS-om
ali vredi probati. U najgorem slučaju ti predstoji da
resetuješ ceo CMOS pa da sve podatke u setup ponovo uneseš.
Resetovanje CMOS-a može da se uradi na 2 načina: ili postoji
džamper za to ili kratko spojiš + i - one male baterijice
i posle toga kresneš mašinu. Tada će ti se mašina pobuniti
kako ti nije setovano ništa u setup-u. Nadam se da će ti
nešto od ovoga pomoći.
(c) klap
nikola
zastita.210durut,
Probao sam ja vec foru sa Ins , ali nije upalilo :((( ,
a onaj dejanov stos mi nekako deluje rizicno , ipak hvala .
zastita.211snemcev,
>> Neko je spomenuo, davno, da pri paljenju mašine sa AMI
>> BIOS-om treba držati stisnut INS taster i da će u tom
>> slučaju pass biti resetovan na default i to AMI. Opet
Uzgred će i ceo setup biti postavljen na default vrednosti što je i osnovna
zamisao zašto bi se ova mogućnost koristila. Nešto zezneš u setapu, nemožeš
da podigneš sistem i eto ti rešenja.
zastita.212dejanr,
čelite li da zaradite $3000? Jedan japanski profesor daje pomenutu
sumu svakome ko nađe slabost njegovog metoda za šifrovanje "NIKS-TA"
NOVOSTI/microb 4.117.
zastita.213dejanr,
U današnjoj "porciji" vesti sa BIX-a pročitaćete nekoliko vrlo zanimljivih
tekstova o kriptografskoj zaštiti podataka. Pre svega o starim i novim
tehnikama koje se koriste, a zatim i o raznim pokušajima FBI-ja i sličnih
biroa da nateraju autore šifara da obezbede i "zadnja vrata" koja bi,
pod određenim uslovima, omogućila policiji da počita svaku šifrovanu
poruku.
Pogledajte NOVOSTI/microb 4.205, 4.220, 4.227, 4.228, 4.229,
4.230 i 4.231.
zastita.214dejanr,
David Kahn, autor slavne knjige "The Codebrakers", kaže da je u toku
"rat" na polju kriptografije.
Na istoj konferenciji, Ross Stapleton, analitičar CIA-e, kaže da je
"država oduvek želela da kontroliše protok informacija; uz nove
komunikacione alate, ona je u tome onemogućena.
NOVOSTI/microb 4.503.
zastita.215dejanr,
Evo jedne kratke a relativno kompletne priče o vrlinama i manama
šifrovanja javnom šifrom, npr. pomoću programa PGP čiju smo novu
verziju pre par dana dobili.
==========
security/encryption #601, from rfm, 1888 chars, Tue Jun 22 12:49:04 1993
Comment to 600. Comment(s).
----------
Some observations on the last batch of messages:
1. Public key systems do not remove the need for secure key distribution.
Sure, I can post my public key somewhere without fear of someone else
decrypting messages encrypted with it, but how do you know that
the public key you get off the bulletin board is really mine?
A bad guy could replace my public key with his, intercept the
messages, read them, re-encrypt with my public key, and forward
them.
The usual way to solve this is to have "trusted" key distributors, but
that basically works out to having secure key distribution for the
public key for the key distributor. (It's a slightly different kind
of secure distribution -- must be secure against interception and
injection, but not just reading.)
2. Even if factoring is NP complete (which I haven't heard) that would
only mean that there's no quick algorithm for factoring *all* numbers.
That doesn't prevent someone from constructing algorithms that
quickly factor *some* numbers. Indeed, people have lots of these.
A baddie could collect lots of these algorithms and run them on your
public key. It might not work all the time but it might work sometime.
The only way to be secure against this is to have a complete collection
of all known quick algorithms and test your key pair with them before
publishing the public key....
3. If I know you've reused the same segment of your XOR key even just twice,
all I have to do is XOR the two corresponding message segments and I have
the key.
If I don't know what segment was reused, if I have three texts encrypted
all I have to do is XOR two of them at all offsets and decrypt the
third with the result. This runs in O(n**3) time, which for reasonable
size messages would be real quick on a fast machine...
Rich
zastita.216dejanr,
>Date: 25 Jun 93 13:48:26 GMT
>From: Niels Ferguson <Niels.Ferguson@cwi.nl>
>Newsgroups: alt.privacy,comp.society.privacy,alt.security,
>comp.security.announce,comp.security.misc,sci.crypt
>Subject: new Electronic Cash scheme: technical report available
>Organization: Computer Privacy Digest
>Approved: comp-privacy@pica.army.mil
>Lines: 58
New electronic cash system: report available by FTP.
---------------------------------------------------
Electronic cash is the equivalent of paper cash in an electronic form.
It has all the same basic properties as ordinary cash: It carries
value, can be used to pay other people without contacting any central
organization and is completely anonymous.
Recent work at the CWI has resulted in significantly improved
protocols for electronic cash. The following CWI technical report is
now available by FTP:
Title: Single Term Off-Line Coins
Author: Niels Ferguson
Report: CS-R9318
Site: ftp.cwi.nl
directory:/pub/CWIreports/AA
file: CS-R9318.ps.Z (compressed PostScript file)
Abstract
--------
We present a new construction for off-line electronic coins that is
both far more efficient and much simpler than previous systems.
Instead of using many terms, each for a single bit of the
challenge, our system uses a single term for a large number of
possible challenges. The withdrawal protocol does not use a
cut-and-choose methodology as with earlier systems, but uses a
direct construction.
This report is slightly more extensive than the version that appeared
in the pre-proceedings of EuroCrypt '93.
If you are interested in this report, you might also be interested in
a report by my colleague Stefan Brands entitled "An Efficient Off-line
Electronic Cash System based on the Representation Problem". It can be
found under the name "CS-R9323.ps.Z" in the same directory.
Note: Followup set to sci.crypt
Niels
zastita.217prvul,
ŮTitle: Single Term Off-Line Coins
ŮAuthor: Niels Ferguson
ŮReport: CS-R9318
ŮSite: ftp.cwi.nl
Ůdirectory:/pub/CWIreports/AA
Ůfile: CS-R9318.ps.Z (compressed PostScript file)
Ů▄▄
Ovo izgleda jako interesantno... ako fajl nije odvratno dugačak, hajde
neka ga neka dobra duša skine :)
zastita.218dejanr,
Novell "izaziva" vlasti po pitanju šifrovanja. NOVOSTI/microb 4.835 i
4.863.
zastita.219dejanr,
==========
security/encryption #616, from gnikoloff, 1798 chars, Sun Jul 25 22:07:12 1993
Comment(s).
----------
TITLE: possible new encryption method.
IMHO, this may be a possible new encryption method.
Then again, it may well not be.
There exist infinitely many large primes whose decimal expansion
of their reciprocals has billions of digits before repeating.
For example, there are primes less than 2^32 which have a couple of billion
digits in their decimal expansion.
A formula for determining suitable prime candidates was mentioned recently
in an issue of New Scientist. In this letter, the author mentioned the use
of such primes in connection with the generation of pseudo-random sequences,
and indicated that the decimal (or binary) expansion of the reciprocal
when used as a pseudo-random sequence, passed the usual tests for randomness
(see Knuth vol 2).
I propose (if, as I said, this has not already been mentioned in the
literature), that a possible use of this property is to encrypt a message.
Simply
(a) choose a suitable prime as a key (say 20-50 digits, or more).
(b) commence calculating the reciprocal, and XOR each byte with the message
successively.
Decryption is obviously the identical process.
The advantage, if this method is secure, is that calculating the reciprocal
is quite quick and only as many bytes of the binary expansion are needed as
there are message bytes (we throw away the leading zeroes of the reciprocal
i.e normalize it, of course).
I would surmise that the only attack on the encrypted code could be made
by trying all possible candidates for a key, but there are infinitely many
suitable primes, especially at a key length of 50 digits or more.
If this IS a new method of encryption (which I doubt, but who knows), then
with the publication of this message, I place this algorithm in the public
domain, with no restrictions. I do not like software patents.
==========
security/encryption #617, from roedy, 117 chars, Sun Jul 25 23:14:17 1993
Comment to 616.
----------
I wonder how long that would take to compute, compared with some
of the other transformations currently in use.
-30-
==========
security/encryption #618, from charliemerritt, 314 chars, Mon Jul 26 21:11:05
1993
Comment to 616. Comment(s). More refs to 616.
----------
I passed your inverse prime idea to Phillip Zimmermann (PGP).
His response:
Charlie, if the attacker can discover the first 100 bytes of plaintext, he can
derive the 1st 100 bytes of the recipricol, and then invert it to compute the
exact prime, and reinvert that to derive the rest of the key stream. Cracked!
==========
security/encryption #619, from hshubs, 4 chars, Mon Jul 26 23:01:29 1993
Comment to 618.
----------
Ow.
==========
security/encryption #620, from eks, 1008 chars, Tue Jul 27 01:05:05 1993
Comment to 616. Comment(s).
----------
I've already seen the comments about this inverse-prime algorithm's
(lack of) usefulness. But a tangential point needs to be made:
> ... I place this algorithm in the public
> domain, with no restrictions. I do not like software patents.
Um, you've just given away all claim to the algorithm. Now I can
patent it! Isn't that what happened with RSA? I don't recall
having seen the names Rivest, Shamir, or Adelman associated with
that company (whose name I forget) that's been much flamed here
of late for harrassing RSA users.
Seems to me that what you'd have to do is the equivalent in the
patent domain of the FSF's "copyleft", ie. patent the algorithm,
then explicitly let anyone use it at no charge, with appropriate
restrictions. I suspect it would cost a lot of money to do this,
unfortunately -- legal fees, etc. -- to get the patent in the first
place. Not nearly as easy as simply saying "Copyright (C) 1993 by me.
Abides by the terms of the GNU General Public Licence.", more's the
pity.
==========
security/encryption #621, from peabo, 419 chars, Tue Jul 27 01:47:31 1993
Comment to 620. Comment(s). More refs to 620.
----------
Well, patent lawyers may argue about it, but you can't patent something which
is "prior art". So, if someone describes it adequately and releases it to
the public domain, it is not patentable. The hitch is "describes it
adequately", which may require actually building the thing, not just saying
"this is how you would do it" (i.e., reducing it to practice, as would be
required of a real patent application).
peter
==========
security/encryption #622, from kparker, 268 chars, Tue Jul 27 02:20:32 1993
Comment to 621. Comment(s). More refs to 621.
----------
> actually building the thing
So how do you *actually build* an algorithm, a thing which is, by
definition, an abstraction description? Don't tell me 'a few lines of
code...', that would only be an *implementation* of the algorithm, not the
algorithm itself.
-Kirk
==========
security/encryption #623, from charliemerritt, 209 chars, Tue Jul 27 19:55:14
19
93
Comment to 620. More refs to 620.
----------
The company you refer to is PKP aka Public Key Partners.
The partners are R,S & A plus a few others.
You will also see RSADSI that is R,S & A Data Security Inc.
PKP does the "marketing", positive & negative.
==========
security/encryption #624, from rfm, 635 chars, Tue Jul 27 22:49:37 1993
Comment to 622. More refs to 622.
----------
To count as prior art, you just have to present the idea in a way such
that "one practiced in the art" (in this case, any competent programmer)
could implement it without needing to invent anything. So a few lines
of code, if understandable, would work. Flowcharts are traditional.
BTW, Gnu zealots often trot out this argument about not putting
things in the public domain because "software hoarders" might
sieze them and claim copyright. This has, as far as I know,
never happened. There are a few cases where the original author
has put out a new version and claimed copyright on it, but the
"copyleft" would not prevent that.
==========
security/encryption #625, from john.r.strohm, 412 chars,
Tue Jul 27 23:11:31 1993
Comment to 620.
----------
No.
Once an invention is placed in the public domain, it is there forever and
cannot be appropriated.
You may, if you wish, file your patent claim. You might even get a patent
issued. When and if you sue someone for infringement, he is going to produce
a dated copy of that release to P.D., and your patent is going to vanish in an
even smaller puff of orange smoke than Cinderella's coach made at midnight.
==========
security/encryption #626, from john.r.strohm, 383 chars,
Tue Jul 27 23:13:38 1993
Comment to 621. Comment(s).
----------
No, it is not necessary to "reduce something to practice" in order to patent
it. Look at the patent on the single-chip microcomputer that currently has
a whole bunch of the big boys's legal departments furious. The guy described
how such a device might be built, using technology that was available at the
time. Bit-serial ALU, for one thing, because of the limits on gates/chip.
==========
security/encryption #627, from peabo, 196 chars, Wed Jul 28 01:22:49 1993
Comment to 622.
----------
How about a mathematical verification? In the case a hand, no math was done
to demonstrate the strength of the algorithm (and as Phil Zimmerman pointed
out, there was a significant flaw).
peter
==========
security/encryption #628, from gnikoloff, 1781 chars, Wed Jul 28 02:46:25 1993
Comment(s).
----------
I do not think the attack is quite that easy. You do not know
the magnitude of the prime number as the leading zeroes in the
reciprocal were not included in the encryption. They were
discarded to normalise the reciprocal. You will therefore always
get a value which is out by 20-50 digits, and you don't know
how many there were. Assuming that you knew 100 bytes of the
plaintext, you will get back 100 bytes of the reciprocal. So
now you take the reciprocal of that. You have not cracked it.
All the remaining digits 101 onwards of your approximation to the
reciprocal are zeroes!.
Tangentially, an interesting point arose with regard to the
use of the term 'in the public domain'.
To make my intention quite clear:-
IF this is an original idea (I do not know or assert that this is so)
then, without condition, I make this idea freely available with the
express intention that no-one shall patent any algorithm based on this
idea, and that publication of this notice shall constitute 'prior art'
as understood in patent law.
I would loathe the thought of someone being able to exploit ideas
in the public domain by patenting them.
I'd be very keen to know if this algorithm is, indeed, secure, but I
lack the math to do it. I intend to implement the algorithm just out
of curiosity; this requires extended-precision arithmetic but Knuth
vol.2 has some code for this including specific and fast cases for
reciprocals. This method looks attractive because, superficially at
least, it is very computationally quick to encrypt/decrypt messages
Of course, this could be a flaw as many keys can be tried relatively
cheaply. Still, as many people have pointed out, compressing your
message prior to encryption complicates matters for the decryptor and
simple permutations even more so.
==========
security/encryption #629, from peabo, 336 chars, Wed Jul 28 13:31:21 1993
Comment to 628.
----------
If it's just leading zeros missing from the reciprocal, you can keep
prefixing zeros one at a time until you get a plausible reciprocal. Would
this be hundreds of tries? Doesn't sound too hard to do. If it's millions,
then there is lots more crunching, though still not very much compared to
trying to break a DES (my guess!)
peter
==========
security/encryption #630, from rfm, 881 chars, Wed Jul 28 13:56:33 1993
Comment to 626. Comment(s).
----------
"reduce to practice" doesn't mean you have to actually build one,
you just have to describe in sufficient detail that building one
would not be a creative act. This guy's microprocessor patent
is an interesting case because the patent office bounced it back
a few times saying he hadn't sufficiently reduced it to practice --
essentially he had said "I got this idea -- put a computer on a
chip!" without saying *how*. Eventually he added enough detail
(like the bit-serial ALU stuff) to convince the PO that it was
"reduced to practice" [even though he never really built one]
and they issued the patent, effectively "backdated" to his first
application. However, during this long process, technology
was progressing; it's not clear to me how one could determine
that he knew the stuff he was adding back at the start. I
believe TI is challenging the patent on this basis...
==========
security/encryption #631, from gnikoloff, 2254 chars, Wed Jul 28 17:40:27 1993
----------
TITLE: further thoughts on reciprocals
I have been thinking about possible weaknesses with this idea, and
accordingly, I propose a couple of small changes.
1. Normalise the reciprocal and then throw away the first n digits of it
where n is the length of the prime. This gets you well into the
pseudo-random sequence without any clues as to the most significant digits.
I cannot see how anyone would then be able to find the original number,
it would be like being given a random piece of the digit sequence from pi
and being able to deduce that it was part of pi (I know that particular
problem is solvable with brute force, but what if I gave you a digit
sequence and said that it was from some real number, perhaps e or gamma
or something, and asked you to determine which real number it was).
2. Because this is a pseudo-random sequence, it will contain runs of repeating
digits. To avoid exposing the plain-text, I propose throwing away any
repeated digits, thus, a sequence 1655436 would become 165436.
According to the letter in New Scientist, suitable numbers are given by the
formula
q=40k+7 or q=40k+19 or q=40k-17
where (q-1)/2 is prime and q is prime.
a small example is 999998383,the reciprocal of which has a digit sequence
with a repeat length of nearly 2 billion. The first part of the reciprocal is
.00000000100000161700261469
and by modification 1 above, we would throw away all the leading zeroes, and
then a further 9 digits, meaning that we would have
700261469
as our starting digits. Furthermore, we'd throw away the second zero
so the first digits are 70261469....
Now, can anyone see how this might be cracked?
By the way, this looks like one example of a whole series of encryption method
based around pseudo-random sequences. For example, one could use a linear
congruential generator to generate the encryption sequence. The challenge would
then be that given the plaintext, and thus the encryption sequence, deduce the
parameters of the generator that produced it. This is necessary to extrapolate
the next value that would be output.
I think this is a trapdoor function, but Knuth doesn't discuss this area and
I don't know too much about cryptography, presumably this is a well-known
problem.
==========
security/encryption #632, from john.r.strohm, 316 chars, Wed Jul 28 22:36:03
199
3
Comment to 630.
----------
Texas Instruments holds a similar patent, based on calculator technology, that
dates from the first single-chip calculator. This other guy's patent would
predate the TI patent, and invalidate it.
Last I heard, TI had filed a VERY specialized technical challenge to the
patent, and the wheels are quietly grinding.
==========
security/encryption #633, from rfm, 398 chars, Thu Jul 29 20:10:46 1993
Comment to 631. Comment(s).
----------
I was never a number theorist, but it sure seems to me that if you give
one of those number theory folks what amounts to an indefinite number of
equations
N MOD 10**K = a
N MOD 10**K+1 = b
N MOD 10**N+2 = c
it wouldn't take long for them to figure out N. Since you have Knuth out,
read about the Chinese Remainder Theorem... I don't recall it exactly
but I think it talks about things like this.
==========
security/encryption #634, from hshubs, 119 chars, Thu Jul 29 20:24:09 1993
Comment to 633. Comment(s).
----------
Seems to me that if you perform his algorithm in binary, you always get
the same answer: 1010101010101010101010101...
==========
security/encryption #635, from charliemerritt, 67 chars,
Thu Jul 29 23:01:50 1993
Comment to 634.
----------
Yes, you would using the no digit repeat rule of obfuscation(sp?).
zastita.220zddb,
Zna li neko da li postoji novija verzija programa COPYIIPC? Naime,
verzija koju ja imam ne može da radi sa HD disketama.
zastita.221dikla,
> Zna li neko da li postoji novija verzija programa COPYIIPC? Naime,
> verzija koju ja imam ne moze da radi sa HD disketama.
Moja, koliko se secam radi, ali nemam pojma koja je ver. !
zastita.222dejanr,
Ako neko namerava da februara sledeće godine trkne na simpozijum o
sigurnosti mreža i distribuiranih sistema, evo programa tog skupa.
Održava se u San Dijegu.
simpoz.zipzastita.223dejanr,
==========
security/encryption #658, from peace, 3094 chars, Wed Nov 3 23:46:53 1993
----------
TITLE: fwd message on ViaCrypt PGP
Forwarded Message
--------------
ViaCrypt, Inc., will begin shipping ViaCrypt PGP on Monday, 1 November
1993. ViaCrypt PGP is a commercial public-key encryption package which is
based on, and virtually identical with, the freeware program known as PGP,
or `Pretty Good Privacy.' (The source code is in fact identical to that of
the freeware version 2.3A of PGP, with the exception of the RSA encryption
module, which is one ViaCrypt developed in-house after acquiring a license
for the algorithm from PKPartners. In addition, ViaCrypt incorporates a few
quite minor bug fixes. The private-key crypto algorithm is IDEA, as in
freeware PGP, for which ViaCrypt has obtained a license from Ascom-Tech AG
of Zurich.) Output is byte-for-byte identical with that of freeware PGP
2.3A, except that the `Version' header atop the message body reads
"Version: 2.4" instead of "Version: 2.3A". Keys, signature certificates,
binary or ASCII-armored ciphertexts, produced by one program will be
identical to, and transparently handled by, the other. ViaCrypt PGP will
(for now) be available in the US and Canada only, pending revision of the
ITAR statutes.
The ViaCrypt PGP package will include program disks (executables only,
no source code), manual, and individual user license. The current release
will be for the MS-DOS OS only; ViaCrypt plans to ship a UNIX version soon.
Cost of a single user package is US$100. (For purchases of 20 units or
more, a substantial discount -- price drops to about US$41 per user -- is
available.)
To purchase ViaCrypt PGP or to find out more about it, you can contact
them as follows:
ViaCrypt
2104 W. Peoria Ave.
Phoenix, AZ 85029 USA
602-944-0773 (Voice)
602-943-2601 (FAX)
70304.41@compuserve.com (Netmail)
I have no connection with ViaCrypt, commercial or otherwise. Indeed, I
disagree in principle with the concept of algorithm patents. I think,
though, that the net, and particularly users and admirers of the PGP PK
cryptosystem, deserve to hear about this. Because ViaCrypt paid PKP for a
license, users of ViaCrypt can now utilize PGP with absolutely no fear of
prosecution for patent infringement. Since ViaCrypt will ship only in
USA/Canada, ITAR violations also need not be feared. This will enable the
PGP PK cryptosystem, with its decentralized distributed-trust key
management, to achieve crucial penetration into the corporate marketplace.
This will speed its acceptance as the de facto PK standard, as opposed to
other centralized or key-escrow schemes, like RIPEM or Clipper. And
ViaCrypt will enable U.S. users to communicate completely legally with non-
U.S. users of PGP 2.3A.
In short, even though I oppose algorithm & software patents, in purely
practical and political terms I think this is A Good Thing!
--
Hugh Miller | Asst. Prof. of Philosophy | Loyola University Chicago
FAX: 312-508-2292 | Voice: 312-508-2727 | hmiller@lucpul.it.luc.edu
PGP 2.3A Key fingerprint: FF 67 57 CC 0C 91 12 7D 89 21 C7 12 F7 CF C5 7E
zastita.224spantic,
> ViaCrypt will enable U.S. users to communicate completely legally with non-
> U.S. users of PGP 2.3A.
Šta mislite, kolika je verovatnoća da su ugradili tajna vrata?
zastita.225niklaus,
(:>> ViaCrypt will enable U.S. users to communicate completely legally
(:>> with non- U.S. users of PGP 2.3A.
(:>
(:> Šta mislite, kolika je verovatnoća da su ugradili tajna vrata?
Pa to se ne bi svodilo na verovatnoća je p=0.002, nego da li su
ili nisu.
Kako vidim da je patentiran algoritam (ili ceo softverski paket), ne
bi trebalo da postoji back-door.
Kako se, i da li se zavod za patente (ili kako li mu je ime u USA)
obezbeđuje da autori algoritama/softvera ne zloupotrebe namenu sopstvenog
softvera, koji je nesumnjivo nekima potreban kao potpuno bezbedan (dobro,
pomalo poznavajući zakon verovatnoće, reći ću samo "izuzetno pouzdan")?
(:niklaus:)
zastita.226spantic,
> Kako vidim da je patentiran algoritam (ili ceo softverski paket), ne
> bi trebalo da postoji back-door.
Problem je što je firma koja drži patent tesno povezana sa US vladom. Bilo
je o tome ovde povodom problema autora PGP-a sa njima.
> Kako se, i da li se zavod za patente (ili kako li mu je ime u USA)
> obezbeđuje da autori algoritama/softvera ne zloupotrebe namenu sopstvenog
> softvera, koji je nesumnjivo nekima potreban kao potpuno bezbedan (dobro,
> pomalo poznavajući zakon verovatnoće, reći ću samo "izuzetno pouzdan")?
Uzimajući u obzir da su vladine agencije uradile i rade sve od sebe da bi
omogućile kontrolu širokog, pučkog kriptovanja, ne bih se u to kladio. I DES
algoritam je stalno pod sumnjom zbog učešća ( zapravo tuče ;) NSA da nametne
svoj algoritam.
zastita.227zddb,
Zna li neko da li postoji novija verzija programa COPYIIPC ili sličnog
programa? Naime, verzija koju ja imam ne može da radi sa HD disketama.
*
S
zastita.228ognjen,
)-> Šta mislite, kolika je verovatnoća da su ugradili tajna
)-> vrata?
100% :)
zastita.229kale,
>> )-> Šta mislite, kolika je verovatnoća da su ugradili tajna
>> )-> vrata?
>> 100% :)
Meni ohrabrujuće deluje to što su kodiranje/dekodiranje binarno
kompatibilni sa PGP.
zastita.230dejanr,
Ako vas zanima šifrovanje javnim ključem (ne samo RSA algoritmom!),
pročitajte tri teksta iz današnje "porcije" NOVOSTI/microb. Poruka
4.822 opisuje jedan od algoritama za šifrovanje, 4.823 opisuje kako
se generišu VELIKI prosti brojevi a 4.824 ukratko pominje "neizbežni"
RSA.
zastita.231ndragan,
/ Meni ohrabrujuće deluje to što su kodiranje/dekodiranje binarno
/ kompatibilni sa PGP.
Mož' da bidne i ne mora da znači. Da sam na njihovom mestu, nove tekstove
bih kriptovao sa sve zadnjim vratima, a one kriptovane sa bez njih bih
nastavio da čitam i ćutao bih ko buba. Moguće je da su zadnja vrata
napravljena jednostavnim filtriranjem tabela - za pisanje koristim samo
one koje ih imaju, a za čitanje koristim koje god treba. Niko ništa ne
primećuje, a i ne treba da primeti :)
zastita.232dejanr,
Veliki broj američkih firmi koje "drže" baze podataka anketirano je
o problemima sa sigurnošću i kompjuterskim krađama. 25% anketiranih
imalo je problema, često veoma ozbiljnih. Najčešće su stradali od
bivših i sadašnjih službenika koji su provaljivali u sisteme da bi
krali, a ima i onih koje najviše muče tinejdžeri koji zovu modemom
i provaljuju u sisteme.
Izgleda da je postojeća tehnologija zaštite podataka dovoljna - problem
je u ljudima koji tu tehnologiju ne koriste ili je nepravilno koriste.
NOVOSTI/microb 4.85.
zastita.233djelovic,
> Veliki broj američkih firmi koje "drže" baze podataka anketirano je
> o problemima sa sigurnošću i kompjuterskim krađama. 25% anketiranih
> imalo je problema, često veoma ozbiljnih.
Pazi ovo: U skoroj anketi koju je sproveo Macworld, 21% firmi elektronski
"priskuškuje" svoje zaposlene. Od toga, 74% čita tuđe fajlove, 42% elektronsku
poštu, a 15% voice poštu.
zastita.235kriss,
Pitanje u vezi PGP-a:
Koju vremensku zonu treba da stavim u envajorment tz da bi sve
bilo ok? :)
zastita.236nemo,
==> Koju vremensku zonu treba da stavim u envajorment tz da bi sve
==> bilo ok? :)
pored SET PGPPATH=D:ĐTĐPGP, treba i:
SET TZ=MET-1DST
(Middle European Time - 1 Daylight Savings Time)
le cap
zastita.237mjova,
> Koju vremensku zonu treba da stavim u envajorment tz da bi
> sve bilo ok? :)
set tz=MET-1DST